Shellshock: cosa devi sapere e come proteggerti dal bug bash

[ware_item id=33][/ware_item]

Shellshock: cosa devi sapere e come proteggerti dal bug bash


Un bug mortale con la capacità di colpire centinaia di milioni di computer, server e altri dispositivi è stato scoperto in natura.

Cosa devi sapere su Shellshock?

Soprannominato "Shellshock" dai media, il bug è stato scoperto in Bash, un programma della shell dei comandi trovato nei sistemi basati su UNIX. In questo articolo, ti mostriamo ciò che devi sapere; oltre a come proteggere il tuo computer da questo errore.

Quelli di voi che non hanno familiarità con Bash, o pensano di non usarlo, dovrebbero considerare per un momento che una vasta gamma di dispositivi sono vulnerabili tra cui router, dispositivi Internet of Things, Mac di Apple, sistemi basati su Linux e server Web.

Il difetto, noto come vulnerabilità di esecuzione di codice remoto (RCE), può essere utilizzato per assumere il controllo di quasi tutti i sistemi che utilizzano Bash fino alla versione 4.3 inclusa.

A causa dell'uso diffuso di Bash, la vera preoccupazione è che gli autori di malware possano sfruttare la vulnerabilità creando un worm a rapida diffusione, sebbene gli attacchi che abbiamo visto finora tendessero a centrare la creazione di botnet e gli attacchi DDoS, strumenti di estrazione delle password e esfiltrazione dei dati.

Il bug (noto come CVE-2014-6271) è stato scoperto per la prima volta il 12 settembre da Stephane Chazelas ma non è stato divulgato fino al 24 settembre per consentire il tempo di preparare gli aggiornamenti di sicurezza prima della pubblicazione.

L'analisi successiva del bug mostra che esiste dalla versione 1.13 alla versione 1.14 rilasciate tra il 1992 e il 1994. Sebbene non siano stati segnalati casi di sfruttamento del bug negli ultimi 22 anni, l'ironia della divulgazione è che gli attacchi sono molto diffusi ora con AlienVault che segnala che gli attacchi che hanno tentato di installare malware sui sistemi di destinazione, così come i tentativi di rilevamento delle vulnerabilità contro gli honeypot appositamente impostati, sono iniziati quasi non appena la vulnerabilità di Bash è stata pubblicizzata.

Proprio come Heartbleed ad aprile, Shellshock ha il potenziale per influenzare un gran numero di sistemi, sebbene si preveda che quest'ultimo rappresenti una minaccia per mezzo miliardo di macchine in tutto il mondo rispetto ai 500.000 ritenuti sensibili a Heartbleed.

Oltre a influenzare potenzialmente molte più macchine di Heartbleed, Shellshock rappresenta anche un pericolo maggiore in quanto consente a un utente malintenzionato di avere accesso diretto a un sistema invece di limitarsi a estrarre informazioni da esso.

Cosa devi fare per proteggerti da Shellshock?

I sistemi che non aggiornano Bash dal 28 settembre 2014 sono probabilmente vulnerabili e questo può essere confermato eseguendo il proprio autotest.

Per fare ciò, aprire una finestra di terminale e digitare il comando seguente al prompt $:

env x = '() {:;}; echo vulnerabile 'bash -c' echo Bashtest '

Se il tuo sistema è al sicuro dalla vulnerabilità, vedrai questo:

bash: avviso: x: ignora il tentativo di definizione della funzione bash: errore durante l'importazione della definizione della funzione per `x '
bashtest

Se non sei così fortunato e hai un sistema vulnerabile, vedrai invece quanto segue:

vulnerabile
Bashtest

Per verificare ulteriormente se il tuo sistema è vulnerabile, abbiamo trovato uno strumento utile su Shellshocker.net che ti consente di testare URL http o https specifici, insieme a un elenco di comandi che possono essere utilizzati per testare exploit specifici basati su Bash.

Se il tuo sistema risulta vulnerabile, dovresti aggiornarlo immediatamente, nonostante il fatto che le patch non funzionino ancora perfettamente al 100%, poiché ciò ti offrirà almeno una protezione aggiuntiva.

Se sono necessarie le patch più recenti, la pagina di avviso CERT degli Stati Uniti contiene numerosi collegamenti utili su https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Code-Execution-vulnerabilità.

E se hai illusioni sulla gravità del bug, lascerò le ultime parole al CEO di CloudFlare Matthew Prince, che ha recentemente evidenziato in un Tweet ciò che è accaduto subito dopo la divulgazione del bug Shellshock:

"Nel caso qualcuno fosse curioso, assistiamo quotidianamente a nord di 1,5 milioni di attacchi #shellshock sulla rete @CloudFlare". Se desideri saperne di più su Shellshock, consigliamo vivamente l'analisi completa di Troy Hunt.

Qui a ExpressVPN abbiamo iniziato a indagare su tutte le possibili correzioni al bug di Shellshock Bash non appena il bug è stato rivelato per la prima volta il 24 settembre e abbiamo aggiornato i nostri sistemi non appena sono stati rilasciati gli aggiornamenti. Fai clic qui per leggere il nostro annuncio per ulteriori informazioni. Stai al sicuro tutti!

Shellshock: cosa devi sapere e come proteggerti dal bug bash
admin Author
Sorry! The Author has not filled his profile.