Shellshock: Wat je moet weten en hoe je jezelf kunt beschermen tegen de bash-bug

[ware_item id=33][/ware_item]

Shellshock: Wat je moet weten en hoe je jezelf kunt beschermen tegen de bash-bug


Een dodelijke bug met de mogelijkheid om honderden miljoenen computers, servers en andere apparaten te beïnvloeden, is in het wild ontdekt.

Wat moet u weten over Shellshock?

Nagesynchroniseerd door de media ‘Shellshock’, werd de bug ontdekt in Bash, een command shell programma gevonden in op UNIX gebaseerde systemen. In dit artikel laten we u zien wat u moet weten; evenals hoe u uw machine tegen deze bug kunt beschermen.

Degenen onder u die niet bekend zijn met Bash, of denken dat u het niet gebruikt, moeten een moment overwegen dat een breed scala aan apparaten kwetsbaar is, waaronder routers, internet of things-apparaten, Apple Macs, Linux-gebaseerde systemen en webservers.

De fout, bekend als een Remote Code Execution (RCE) kwetsbaarheid, kan worden gebruikt om controle te krijgen over vrijwel elk systeem met Bash tot en met versie 4.3.

Vanwege het wijdverbreide gebruik van Bash, is de echte zorg dat auteurs van malware het beveiligingslek kunnen misbruiken door een snel verspreidende worm te creëren, hoewel de aanvallen die we tot nu toe hebben gezien, meestal gericht waren op het maken van botnetten en DDoS-aanvallen, hulpprogramma's voor het extraheren van wachtwoorden en data-exfiltratie.

De bug (bekend als CVE-2014-6271) werd voor het eerst ontdekt op 12 september door Stephane Chazelas, maar werd pas op 24 september bekendgemaakt om tijd te geven voor het voorbereiden van beveiligingsupdates vóór publicatie.

Uit een latere analyse van de bug blijkt dat deze al bestaat sinds versie 1.13 tot versie 1.14 die tussen 1992 en 1994 werd uitgebracht. Hoewel er in de afgelopen 22 jaar geen gevallen van misbruik van de bug zijn gemeld, is de ironie van de openbaarmaking dat dat aanvallen nu zeer veel voorkomen met AlienVault-rapportage dat aanvallen die probeerden malware op doelsystemen te installeren, evenals kwetsbaarheidsdetectiepogingen tegen honeypots die het specifiek had opgezet, bijna begonnen zodra de kwetsbaarheid van Bash werd gepubliceerd.

Net als Heartbleed in april, heeft Shellshock het potentieel om een ​​groot aantal systemen te beïnvloeden, hoewel verwacht wordt dat deze laatste een bedreiging vormen voor een half miljard machines over de hele wereld in vergelijking met de 500.000 die vermoedelijk gevoelig waren voor Heartbleed.

Shellshock is niet alleen mogelijk voor veel meer machines dan Heartbleed, maar levert ook een groter gevaar op omdat het een aanvaller directe toegang tot een systeem biedt in plaats van er alleen informatie uit te halen.

Wat moet u doen om uzelf te beschermen tegen Shellshock?

Systemen die Bash sinds 28 september 2014 niet hebben bijgewerkt, zijn waarschijnlijk kwetsbaar en dit kan worden bevestigd door uw eigen zelftest uit te voeren.

Open hiervoor een terminalvenster en typ de volgende opdracht bij de $ prompt:

env x = '() {:;}; echo kwetsbare 'bash -c' echo Bashtest '

Als uw systeem beschermd is tegen het beveiligingslek, ziet u dit:

bash: waarschuwing: x: negeren functiedefinitie poging bash: fout bij het importeren van functiedefinitie voor `x’
bashtest

Als je niet zoveel geluk hebt en een kwetsbaar systeem hebt, zie je in plaats daarvan het volgende:

kwetsbaar
Bashtest

Om verder te controleren of uw systeem kwetsbaar is, hebben we op Shellshocker.net een handig hulpmiddel gevonden waarmee u specifieke http- of https-URL's kunt testen, samen met een lijst met opdrachten die kunnen worden gebruikt om te testen op specifieke Bash-gebaseerde exploits.

Als uw systeem kwetsbaar wordt bevonden, moet u onmiddellijk updaten, ondanks het feit dat patches nog niet 100% feilloos werken, omdat dat u op zijn minst wat extra bescherming biedt.

Als u de nieuwste patches nodig heeft, bevat de US CERT-waarschuwingspagina verschillende handige links op https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -code-Execution-Vulnerability.

En als je je illusies maakt over de ernst van de bug, laat ik de laatste woorden over aan CloudFlare CEO Matthew Prince, die onlangs in een Tweet benadrukte wat er gebeurde direct nadat de Shellshock-bug werd onthuld:

"Als iemand nieuwsgierig is, zien we dagelijks ten noorden van 1,5 miljoen #shellshock-aanvallen in het @CloudFlare-netwerk." Als u meer wilt weten over Shellshock, raden we de uitgebreide analyse van Troy Hunt ten zeerste aan..

Hier bij ExpressVPN zijn we begonnen met het onderzoeken van alle mogelijke oplossingen voor de Shellshock Bash Bug zodra de bug voor het eerst werd onthuld op 24 september, en hebben onze systemen gepatcht zodra updates zijn vrijgegeven. Klik hier om onze aankondiging te lezen voor meer. Blijf veilig iedereen!

Shellshock: Wat je moet weten en hoe je jezelf kunt beschermen tegen de bash-bug
admin Author
Sorry! The Author has not filled his profile.