Come la maggior parte dei bug di sicurezza, Shellshock ha preso d'assalto Internet nel 2014 e ha compromesso milioni di account. Questo bug mortale ha origine da Bash (Bourne Again Shell) che è l'interfaccia della riga di comando predefinita su tutti i sistemi operativi Linux, Unix e Mac.
La vulnerabilità Shellshock è stata rilevata per la prima volta circa 30 anni fa, ma non è stata classificata come minaccia ufficiale e pubblica fino a settembre 2014. Anche con il passare del tempo e numerose patch, questo bug rimane ancora una minaccia per la sicurezza aziendale.
Allora, cos'è Shellshock? Sei a rischio? E come fai a scoprire se sei già stato colpito?
Qual è il bug Shellshock?
La funzione di Bash è tradurre i tuoi comandi in una lingua che il sistema operativo può decifrare. Questo bug si trova nel codice di analisi di Bash durante la sequenza di inizializzazione e consente a Bash di farlo eseguire comandi per conto dell'utente involontariamente, consentendo a un hacker di controllarli da remoto qualunque cosa.
Relazionato: Cosa significa "Bash" in Linux?
Una volta che gli hacker hanno accesso a un vettore remoto, iniziano a iniettare comandi Bash nel sistema. In sostanza, gli aggressori eseguono l'esecuzione di codice in modalità remota ed eseguono script dannosi che sembrano comandi legittimi.
Chi è colpito dal bug Shellshock?
Bash non è un servizio con connessione a Internet, ma la realtà è che molti servizi Internet come i server Web utilizzano variabili di ambiente per comunicare con il sistema operativo dei server.
Colpisce principalmente i sistemi Linux, BSD e Mac OS ma poiché Linux alimenta la stragrande maggioranza dei server Internet e Dispositivi IoT (Internet of Things), si dovrebbe presumere che qualsiasi utente di Internet possa cadere preda dello Shellshock bug.
Shellshock è ancora un rischio?
La buona notizia è che lo Shellshock non è così precario quando è emerso per la prima volta perché una miriade di macchie sono state sviluppate per ridurlo. Tuttavia, la pandemia COVID-19 ha lasciato la maggior parte delle organizzazioni a lottare per garantire la sicurezza per i loro luoghi di lavoro remoti in continua espansione.
Le minacce informatiche si profilano dall'avvento di Internet, ma ora più che mai i dipendenti hanno bisogno di misure di sicurezza aggiuntive. Non solo una cultura del lavoro remoto crea pericolose opportunità per hacker e phisher, ma ogni dispositivo e connessione domestici possono essere un potenziale punto di ingresso per gli autori di minacce dannose.
Poiché Shellshock è considerato un attacco molto poco costoso, fornisce potenziali opportunità per gli aggressori di sfruttare facilmente il loro obiettivo. Anche con le patch in atto, qualsiasi organizzazione con misure di sicurezza obsolete può ancora essere a rischio.
C'è un rischio per gli utenti Windows da Shellshock?
Gli obiettivi principali del bug di Shellshock sono le macchine basate su Linux e Unix. Gli utenti Windows non sono direttamente interessati.
Tuttavia, i criminali informatici trovano sempre modi innovativi per sfruttare i punti deboli anche contro gli utenti Windows. Pertanto, è imperativo che gli utenti Windows mantengano i loro sistemi operativi aggiornati e patchati in ogni momento.
Come scoprire se sei interessato da Shellshock
Una parte della mitigazione dei rischi è tenere traccia delle potenziali vulnerabilità. Fortunatamente, è abbastanza facile vedere se sei affetto da Shellshock.
Poiché questo bug è relativamente vecchio, sono disponibili una varietà di scanner di vulnerabilità e alcuni di essi sono persino gratuiti, come il bashcheck che può essere scaricato utilizzando Github.
Per tutti i fanatici esperti di tecnologia là fuori, semplicemente premendo il seguente comando nel prompt di Bash rivelerà la verità:
env X = "() {:;}; echo Bash è infetto "/ bin / sh -c" echo completato "
env X = "() {:;}; echo Bash è infetto "" che bash` -c "echo completato"
env VAR = '() {:;}; echo Bash è infetto "bash -c" echo completed "
Se il tuo prompt restituisce un messaggio "Bash is Infected", è il momento di aggiornare Bash.
Invece di "Bash is Infected", il tuo prompt potrebbe anche visualizzare qualcosa del tipo:
bash: avviso: VAR: ignora il tentativo di definizione della funzione
bash: errore durante l'importazione della definizione della funzione per "VAR"
Bash Test
Se sei interessato a testare la vulnerabilità di determinati siti Web o script CGI, uno strumento chiamato ShellShock 'Bash Vulnerability CVE-2014-6271 Strumento di test può aiutare. Basta inserire l'URL o lo script CGI nei campi di input e fare clic sui pulsanti blu.
Come mitigare Shellshock e altri attacchi informatici
L'applicazione di patch alle tue applicazioni è la chiave per proteggere i tuoi sistemi da accessi non autorizzati e attacchi alla sicurezza come Shellshock. In poche parole, il modo migliore per proteggersi da questa vulnerabilità è mantenere il sistema aggiornato applicando tutte le patch rilasciate per questo exploit da quando è stato scoperto.
Per mitigare con successo gli attacchi alla sicurezza e la gestione delle vulnerabilità, le aziende e gli individui dovrebbero concentrarsi su tre aree chiave:
Rilevamento istantaneo di potenziali vulnerabilità: Il rilevamento e la riparazione istantanei delle vulnerabilità possono ridurre al minimo i tempi di inattività in caso di attacco. Un solido piano d'azione, il monitoraggio continuo delle risorse e il coinvolgimento di tutti si tradurranno in tassi di rilevamento più rapidi.
Inoltre, investire in Analisi della composizione del software (o SCA) gli strumenti possono davvero aiutare a trovare le vulnerabilità nei codici open source che sono ovunque.
Conosci il tuo livello di vulnerabilità: A ogni vulnerabilità di sicurezza è associato un livello di gravità e, a seconda della configurazione della rete, alcune vulnerabilità possono essere più critiche di altre. Sapere qual è la tua posizione o la tua azienda in termini di tolleranza al rischio è fondamentale per mitigare attacchi come Shellshock.
Investire in uno scanner di vulnerabilità come Netsparker è una buona idea per affrontare e dare la priorità a questi attacchi. Questo scanner fornisce anche i livelli di gravità per tutte le vulnerabilità rilevate.
Bilanciamento delle operazioni di sicurezza con la produzione: Mantenere un elevato livello di sicurezza mantenendo la produttività dei dipendenti è un atto di equilibrio per qualsiasi organizzazione. Le aziende di successo mantengono un sano equilibrio tra i due elaborando piani ben definiti che soddisfano le esigenze di sicurezza garantendo al contempo che tutti rimangano produttivi.
Relazionato: Qual è il principio del minimo privilegio?
Non lasciarti scioccare da Shellshock
Shellshock è un attacco in gran parte obsoleto, ma c'è sempre la possibilità che possa riprendere e iniettare in luoghi in cui non viene praticata un'adeguata igiene di sicurezza.
Per evitare di rimanere impantanati da Shellshock o da qualsiasi attacco informatico, assicurati che il tuo Bash, computer e dispositivi mobili sono sempre aggiornati e sono disponibili le patch di sicurezza appropriate e gli aggiornamenti specifici del fornitore posto.
È importante mantenere aggiornati i cellulari, i computer e le console. Ecco perché e come farlo.
- Sicurezza
- Sicurezza del computer
Kinza è un'appassionata di tecnologia, una scrittrice tecnica e autoproclamata geek che risiede nella Virginia del Nord con suo marito e due figli. Con una laurea in reti di computer e numerose certificazioni IT all'attivo, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare le loro diverse esigenze di scrittura tecnica in tutto il mondo. Nel tempo libero le piace leggere narrativa, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.