Chỉ vài tháng trước, Web đã xôn xao về lỗ hổng Heartbleed. Bây giờ, có một lỗ hổng bảo mật mới trong thị trấn - và tên của nó là Shellshock.
Sốc Bash Shell Shock, cũng như được biết đến, đã được phát hiện và báo cáo bởi nhà nghiên cứu an ninh Pháp Stephane Chazelas vào đầu tháng này. Nguồn gốc của lỗ hổng đã tồn tại ở đó trong hơn hai thập kỷ, nhưng không được phát hiện cho đến gần đây.
$config[code] not foundLỗi Shellshock phải lặng lẽ được tiết lộ công khai để phần mềm và các công ty khác có thể vá nó. Tuy nhiên, như những điều này thường đi, tin tặc lập tức chồng chất để xem họ có thể khai thác nó bao xa. Kể từ thứ Năm ngày 25 tháng 9 năm 2014, tin tặc bắt đầu tấn công các trang web để xem chúng có dễ bị tấn công hay không.
Dưới đây là một số câu hỏi và câu trả lời cho các chủ doanh nghiệp nhỏ về cách Shellshock có thể hoặc không ảnh hưởng đến doanh nghiệp của bạn:
Shellshock ảnh hưởng đến ai hoặc những gì?
Shellshock chủ yếu liên quan đến các máy tính Linux hoặc UNIX được kết nối Web. Đó là một lỗ hổng hiện diện trong nhiều máy chủ được kết nối với Internet - máy chủ lưu trữ trang web, email, ứng dụng phần mềm đám mây hoặc mạng.
Tuy nhiên …
Phạm vi cuối cùng của lỗi Shellshock khó có thể vạch ra đầy đủ. Điều đó vì Web trên toàn thế giới rất kết nối với nhau. Có, tin tặc có thể nhắm mục tiêu các máy chủ Web dễ bị tổn thương. Nhưng nó không dừng lại ở đó.
Nếu một trang web hoặc mạng bị tấn công trên mạng là do kết quả của Shellshock, thì điều đó tất nhiên là tin xấu cho trang web hoặc mạng. Nhưng ngay cả đối với khách truy cập vào một trang web bị nhiễm, nó vẫn có thể có hậu quả. Đó là vì máy tính và thiết bị cá nhân có thể bị nhiễm do truy cập các trang web bị nhiễm. Mặc dù, có lẽ, một phần mềm bảo mật anitvirus / Internet tốt sẽ bảo vệ hầu hết người dùng máy tính cá nhân.
$config[code] not foundTuy nhiên, đối với hầu hết các doanh nghiệp nhỏ, mối quan tâm chính là làm thế nào để bảo vệ trang web và / hoặc mạng của bạn khỏi Shellshock.
Làm thế nào để các trang web được tiếp xúc với Shellshock?
Sự tiếp xúc chính là các máy tính Linux và UNIX sử dụng một loại phần mềm có tên Bash. Theo Incapsula, một dịch vụ bảo mật Web:
Phần lớn rủi ro liên quan đến Shellshock bắt nguồn từ việc Bash được sử dụng rộng rãi bởi nhiều máy chủ Linux và UNIX. Lỗ hổng có khả năng cho phép kẻ tấn công không được xác thực thực thi mã từ xa trên các máy này, cho phép đánh cắp dữ liệu, tiêm phần mềm độc hại và chiếm quyền điều khiển máy chủ.
Nguy hiểm như âm thanh này, Shellshock có thể được chứa.
Tuy nhiên, dịch vụ bảo mật Sucuri cho biết thêm rằng bạn không nên tự mãn chỉ vì trang web của bạn không nằm trên máy chủ dựa trên Linux hoặc UNIX.
Shellshock có thể ảnh hưởng đến các máy chủ Web sử dụng các chức năng nhất định trong cPanel. cPanel là một bảng điều khiển back-end phổ biến mà nhiều trang web doanh nghiệp nhỏ sử dụng để quản lý máy chủ và trang web của họ. Tin vui, nếu bạn có thể gọi như vậy, đó là Shellshock không ảnh hưởng đến mọi trang web sử dụng cPanel. Nó chỉ ảnh hưởng đến những người sử dụng cái gì đó gọi là mod_cgi (nhưng rõ ràng mod_cgi có thể có mặt ngay cả khi bạn không biết về nó). Xem chi tiết kỹ thuật tại blog Sucuri.
Điều gì xảy ra với một máy chủ Web bị xâm nhập?
Nếu tin tặc xâm nhập vào một máy chủ dễ bị tấn công thông qua việc khai thác lỗi Shellshock, chúng có thể phá hoại các loại tàn phá vườn mà chúng thường làm:
- đánh cắp dữ liệu,
- lây nhiễm các trang web với phần mềm độc hại,
- tắt mạng và
- khai thác máy móc vào đội quân của botnet để khởi động các cuộc tấn công vào các trang web hoặc máy tính khác.
Những gì đang được thực hiện về Shellshock?
May mắn thay, các nhà cung cấp phần mềm lớn, các công ty lưu trữ web, nhà cung cấp tường lửa và các dịch vụ bảo mật trực tuyến đều có mặt trên đó. Họ đang phát hành các bản vá phần mềm, quét các lỗ hổng và / hoặc làm cứng hệ thống của họ.
Amazon và Google đều chạy đua để đối phó với lỗi Shellshock, theo Wall Street Journal:
Một người quen thuộc với vấn đề này cho biết, Google đã thực hiện các bước để khắc phục lỗi trong cả máy chủ nội bộ và dịch vụ đám mây thương mại. Amazon đã phát hành một bản tin hôm thứ Năm chỉ cho khách hàng của Amazon Web Services cách giảm thiểu vấn đề.
Amazon Web Services đã phát hành một bài đăng trên blog về chủ đề này, dành cho khách hàng sử dụng bộ phận Dịch vụ web của mình như để lưu trữ trang web của họ hoặc chạy các ứng dụng. Amazon đang áp dụng các bản vá và sẽ khởi động lại khoảng 10% máy chủ của mình trong tuần tới, dẫn đến một vài phút bị gián đoạn. Bài viết đầy đủ của Amazon là ở đây. Lưu ý: điều này không ảnh hưởng đến trang thương mại điện tử tiêu dùng Amazon mà hàng triệu người mua sắm. Nó chỉ liên quan đến các công ty sử dụng Dịch vụ web của Amazon.
Làm cách nào để bảo vệ trang web của công ty tôi?
Nói một cách thực tế, bạn có nhiều khả năng có một trang web có nguy cơ nếu bạn tự lưu trữ với (các) máy chủ của mình tại cơ sở của bạn hoặc chịu trách nhiệm quản lý (các) máy chủ lưu trữ hoặc máy chủ mạng của riêng bạn. Điều đó vì nhóm trong nhà của bạn có trách nhiệm chính trong những trường hợp đó là kiểm tra và vá phần mềm máy chủ.
Nếu bạn không chắc chắn về tình hình lưu trữ của mình, hãy bắt đầu bằng cách kiểm tra với nhóm kỹ thuật của bạn. Hỏi làm thế nào họ đang giải quyết vấn đề.
Nếu bạn là người tự làm hoặc không phải là hỗ trợ kỹ thuật có sẵn để giúp bạn, đây là ba cách để kiểm tra trang web của bạn và / hoặc bảo vệ trang web của bạn:
1. Nếu bạn sử dụng một công ty lưu trữ bên ngoài, hãy kiểm tra với máy chủ của bạn để xem cách họ xử lý Shellshock.
Hầu hết các công ty lưu trữ lớn và chuyên nghiệp đã đặt, hoặc đang trong quá trình đặt các bản vá lỗi cho các máy chủ bị ảnh hưởng.
Đến bây giờ, họ thậm chí có thể đã đăng một cái gì đó trên blog, nguồn cấp dữ liệu Twitter hoặc diễn đàn hỗ trợ của họ. Ví dụ, đây là bản cập nhật Bluehost, về Shellshock.
2. Một cách khác để bảo vệ trang web của bạn là sử dụng dịch vụ bảo mật / tường lửa của ứng dụng Web (trang WA WAF) với trang web của bạn.
Các dịch vụ này hoạt động như một bức tường để ngăn chặn tin tặc, bot xấu và lưu lượng độc hại khác khỏi trang web của bạn. Nhưng họ cho phép lưu lượng truy cập không xuất hiện để đe dọa.
Đối với con người là khách truy cập hoặc người dùng cuối, tường lửa Web là vô hình. Nhưng nó bảo vệ trang web của bạn khỏi nhiều lỗ hổng và các cuộc tấn công. (Và bạn có thể bị sốc khi biết chỉ có bao nhiêu hoạt động đánh vào trang web của bạn là lưu lượng truy cập bot - bạn có thể không biết cho đến khi bạn đặt một tường lửa vào vị trí theo dõi nó.)
Ngày nay, các dịch vụ tường lửa Web này có giá cả phải chăng và khá dễ thực hiện. Giá bắt đầu từ $ 10 mỗi tháng ở cấp thấp. Trên cao cấp, họ đi từ vài trăm đô la trở lên, cho các trang web và nền tảng lớn và phổ biến. Nhưng họ đáng giá cho sự yên tâm. Hầu hết là các dịch vụ dựa trên đám mây, có nghĩa là không có phần cứng nào để cài đặt. Bạn mua trực tuyến, điều chỉnh một số cài đặt và trang web của bạn được bảo vệ. Nhiều người cung cấp cho bạn các phân tích để cho bạn thấy khối lượng hoạt động xấu đang bị loại khỏi trang web của bạn.
Một số dịch vụ tường lửa Web bao gồm Incapsula, Cloudflare, Barracuda và Sucuri Firewall. Tuy nhiên, hãy chắc chắn rằng nếu bạn đang sử dụng một nhà cung cấp bảo mật, thì đó là dịch vụ tường lửa của họ mà bạn đang sử dụng. Nhiều CDN và dịch vụ bảo mật cung cấp các sản phẩm hoặc cấp độ dịch vụ khác nhau. Không phải tất cả là tường lửa Web hoặc tường lửa WAF.
Và không phải tất cả tường lửa WAF đều được tạo ra như nhau. Một số làm một công việc tốt hơn những người khác. Vì vậy, đọc đánh giá và làm nghiên cứu của bạn khi lựa chọn.
3. Kiểm tra tên miền của bạn để tìm lỗ hổng.
Máy quét này có thể giúp:
Điều gì về việc truy cập các trang web - tôi hoặc nhân viên của tôi có thể bị nhiễm bệnh chỉ bằng cách lướt web trực tuyến?
Người dùng cá nhân - bao gồm nhân viên của bạn - sẽ cần quan tâm đến việc bảo vệ chống lại các tác động còn lại của một trang web, ứng dụng Web hoặc mạng bị xâm nhập.
Ví dụ: giả sử một trang web cuối cùng bị nhiễm phần mềm độc hại do Shellshock. Trong tình huống đó, khách truy cập vào trang web bị nhiễm có thể gặp rủi ro từ phần mềm độc hại như vi-rút. Nói cách khác, ngay cả khi máy tính của bạn không dễ bị tấn công trực tiếp với Shellshock, bạn vẫn có thể bắt virus virus từ một trang web bị xâm nhập.
Không cần phải nói - một điều quan trọng là đảm bảo bạn đã cài đặt và cập nhật thường xuyên phần mềm chống vi-rút / bảo mật Internet trên các máy tính cá nhân.
Thêm tài nguyên Shellshock
Hãy xem video YouTube này giải thích Shellshock. Đó là một lời giải thích tốt trong khoảng 4 phút:
Hình ảnh hacker qua Shutterstock
6 Bình luận