Версия для КПК

GaGa.Su

Услуги специалистов

Нижнего Новгорода


Безопасность

Обнаружен ботнет, эксплуатирующий уязвимость ShellShock

Безопасность 

Ботнет был найден спустя несколько часов после публикации деталей о критической уязвимости в Bash. ...

Безопасность

Вскоре после обнаружения критической уязвимости ShellShock эксперты выявили ботнет, эксплуатирующий брешь. Исследователь по имени Инетт (Yinette) сообщила об найденном ботнете на своей странице в Github.

Эксперт компании Rapid 7 Джен Эллис (Jen Ellis) написала в своем блоге о находке и детально описала уязвимость ShellShock. По ее словам, брешь может затронуть огромное количество устройств под управлением Linux. Тем не менее, далеко не все устройства могут оказаться зараженными.

Как объяснила Эллис, для эксплуатации уязвимости хакеры должны иметь возможность отправить вредоносную переменную окружения программе, взаимодействующей с сетью и использующей Bash. По ее словам, больше всего подверженными этой бреши будут устаревшие web-приложения со стандартной имплементацией CGI.

По словам эксперта, пока оценить степень угрозы невозможно. Тем не менее, факт того, что ботнет был обнаружен уже спустя несколько часов после публикации деталей ShellShock, вызывает значительные опасения.

Эллис посоветовала установить исправление, выпущенное компанией Red Hat. Оно не устраняет уязвимость, но позволяет значительно уменьшить риск компрометации системы. В скором времени будет выпущена финальная версия обновления, которая окончательно исправит ShellShock.

Новая опасная уязвимость ShellShock позволяет атаковать множество устройств, от смартфонов до промышленных серверов

В связи с критической важностью уязвимости, специалисты Positive Technologies настоятельно рекомендуют установить обновление безопасности на все общедоступные серверы GNU/Linux.

Эксперты Positive Technologies предупреждают о новой уязвимости ShellShock (CVE-2014-6271), использование которой позволяет выполнить произвольный код. Уязвимость затронула не только интернет-серверы и рабочие станции, но и устройства, которые мы используем в повседневной жизни — смартфоны и планшеты, домашние маршрутизаторы, ноутбуки.

Уязвимость присутствует в одном из фундаментальных компонентов Linux-систем, командной оболочке bash. Механизм обработки экспортированных функций позволяет злоумышленнику удаленно запускать произвольные команды операционной системы, в случае если он имеет возможность влиять на переменные окружения системы. Подобная ситуация часто складывается в веб-приложениях при использовании интерфейса CGI (например, сервер Apache с использованием mod_cgi или mod_cgid). Также уязвимы распространенные технологии онлайн-разработки PHP и Python при использовании вызовов system/exec или os.system/os.popen соответственно. Примером уязвимого приложения является распространенная панель управления хостингом cPanel. Существуют и другие методы эксплуатации, связанные с применением механизма ограниченного доступа ForceCommand в OpenSSH, реализуемого в таких системах, как Git и Subversion.

Есть информация, что ряд исследователей безопасности, в частности @ErrataRob, уже активно сканируют глобальную сеть в поисках уязвимых серверов.

Эксперты Positive Technologies рекомендуют срочно установить обновление безопасности на все общедоступные серверы GNU/Linux, поскольку по негативным последствиям данная уязвимость может быть сопоставима с нашумевшей ошибкой в OpenSSL — HeartBleed. В зоне риска системы удаленного управления серверами и промышленными системами. Зачастую они разработаны с широким использованием shell-технологий и при этом крайне редко обновляются. Другие потенциальные кандидаты на взлом с использованием новой уязвимости — точки доступа, маршрутизаторы, встраиваемые устройства, принтеры и вообще любые устройства, связанные «интернетом вещей».

Более того, потенциально атака может быть произведена и на пользовательские устройства, такие как смартфоны и планшеты под управлением Android: достаточно просто подключится к управляемой злоумышленником точке беспроводного доступа. Такие атаки наиболее опасны в местах массового скопления людей, активно использующих Wi-Fi, — в кафе, в метро, в аэропорту.

«Эта уязвимость примечательна тем, что использует вполне "легальный" механизм командной оболочки, в сочетании с распространенной в *nix-сообществе техникой применения команд операционной системы. К сожалению, многие встраиваемые устройства, используемые как в корпоративных сетях, так и в домашних системах, потенциально уязвимы для атаки ShellShock. Усугубляет дело тот факт, что системы на таких устройствах крайне редко обновляются и часто содержат устаревшие версии ОС и системных компонентов. Пользователям смартфонов, планшетов и ноутбуков под управлением Linux и Mac OS X не рекомендуется подключаться к незнакомым точкам беспроводного доступа до установки обновления безопасности», — отметил Сергей Гордейчик, заместитель генерального директора Positive Technologies.


www.securitylab.ru
26.09.2014
 
БезопасностьВ командной оболочке bash обнаружена критическая уязвимость (Updated 2) (Безопасность) 25.09.2014

Обнаружен метод обхода исправления уязвимости в оболочке bash Подробнее...

БезопасностьТурецкие СМИ: Хакеры взломали систему противоракетной обороны Израиля (Безопасность) 11.08.2014

Злоумышленникам из Ayyıldız Team удалось скомпрометировать ПО для управления противоракетным комплексом Arrow 3. Подробнее...

БезопасностьТроянцы-блокировщики становятся все более серьезной угрозой для пользователей ОС Android (Безопасность) 11.08.2014

в распоряжение специалистов компании «Доктор Веб» очередной представитель таких троянцев-вымогателей несколько выбивается из общей массы Подробнее...

БезопасностьЛаборатория Касперского обнаружила «бестелесного» бота (Безопасность) 19.03.2012

Согласно исследованию компании, вредоносная программа функционирует исключительно в оперативной памяти зараженного компьютера. Подробнее...

БезопасностьТроянцы-блокировщики становятся все более серьезной угрозой для пользователей ОС Android (Безопасность) 11.08.2014

в распоряжение специалистов компании «Доктор Веб» очередной представитель таких троянцев-вымогателей несколько выбивается из общей массы Подробнее...

Содержание

Нижний Новгород
БезопасностьHeartbleed, ShellShock, Winshock и Kerberos – «четыре всадника Апокалипсиса» в цифровом пространстве (Безопасность) 16.01.2015

По мнению вице-президента LightCyber, эти уязвимости могут быть гораздо более распространенными, чем принято считать. Подробнее...

БезопасностьУкраина продала за рубеж документацию на стратегическую ракету (Безопасность) 15.01.2015

Украинский разработчик межконтинентальных баллистических ракет (МБР) КБ "Южное" продал за рубеж документацию на малогабаритную жидкостную МБР "Копье" Подробнее...

БезопасностьВ командной оболочке bash обнаружена критическая уязвимость (Updated 2) (Безопасность) 25.09.2014

Обнаружен метод обхода исправления уязвимости в оболочке bash Подробнее...

БезопасностьОбнаружен ботнет, эксплуатирующий уязвимость ShellShock (Безопасность) 26.09.2014

Ботнет был найден спустя несколько часов после публикации деталей о критической уязвимости в Bash. Подробнее...

БезопасностьТурецкие СМИ: Хакеры взломали систему противоракетной обороны Израиля (Безопасность) 11.08.2014

Злоумышленникам из Ayyıldız Team удалось скомпрометировать ПО для управления противоракетным комплексом Arrow 3. Подробнее...

БезопасностьКрупное обновление «Google Переводчик» c мгновенными переводами для Android и iOS устройств (Безопасность) 15.01.2015

Особенно удобно то, как считают разработчики, что это возможно даже без интернет-подключения. Подробнее...