Como a maioria dos bugs de segurança, o Shellshock assolou a Internet em 2014 e comprometeu milhões de contas. Este bug mortal se origina do Bash (Bourne Again Shell), que é a interface de linha de comando padrão em todos os sistemas operacionais baseados em Linux, Unix e Mac.
A vulnerabilidade Shellshock foi detectada pela primeira vez há cerca de 30 anos, mas não foi classificada como uma ameaça pública e oficial até setembro de 2014. Mesmo com o passar do tempo e vários patches, esse bug ainda é uma ameaça à segurança corporativa.
Então, o que é Shellshock? Você está em risco? E como você descobre se já foi afetado?
O que é o bug Shellshock?
A função do Bash é traduzir seus comandos em um idioma que o sistema operacional possa decifrar. Este bug é encontrado no código de análise do Bash durante a sequência de inicialização e permite que o Bash executar comandos em nome do usuário de forma não intencional, permitindo que um hacker controle remotamente tudo.
Relacionado: O que significa "Bash" no Linux?
Depois que os hackers têm acesso a um vetor remoto, eles começam a injetar comandos Bash no sistema. Basicamente, os invasores executam a execução remota de código e executam scripts maliciosos que parecem comandos legítimos.
Quem é afetado pelo bug Shellshock?
O Bash não é um serviço voltado para a Internet, mas a realidade é que muitos serviços da Internet, como servidores da Web, usam variáveis de ambiente para se comunicar com o sistema operacional dos servidores.
Afeta principalmente os sistemas Linux, BSD e Mac OS, mas como o Linux opera a grande maioria dos servidores de internet e Dispositivos IoT (Internet of Things), deve-se presumir que qualquer usuário da Internet pode ser vítima do Shellshock erro.
Shellshock ainda é um risco?
A boa notícia é que o Shellshock não é tão precário quando apareceu pela primeira vez porque uma miríade de remendos foram desenvolvidos para restringi-lo. No entanto, a pandemia COVID-19 deixou a maioria das organizações lutando para garantir a segurança de seus locais de trabalho remotos em constante expansão.
As ameaças cibernéticas têm surgido desde o advento da Internet, mas agora, mais do que nunca, os funcionários precisam de medidas de segurança adicionais em vigor. Não apenas uma cultura de trabalho remoto cria oportunidades perigosas para hackers e phishers, mas cada dispositivo doméstico e conexão pode ser um ponto de entrada potencial para agentes de ameaças mal-intencionadas.
Como o Shellshock é considerado um ataque muito barato, ele oferece oportunidades potenciais para que os invasores explorem facilmente seu alvo. Mesmo com os patches implementados, qualquer organização com medidas de segurança desatualizadas ainda pode estar em risco.
Existe um risco de Shellshock para os usuários do Windows?
Os alvos principais do bug Shellshock são Linux e máquinas baseadas em Unix. Os usuários do Windows não são afetados diretamente.
No entanto, os cibercriminosos estão sempre encontrando maneiras inovadoras de explorar as fraquezas contra os usuários do Windows. Portanto, é imperativo que os usuários do Windows mantenham seus sistemas operacionais atualizados e com patches o tempo todo.
Como descobrir se você é afetado por Shellshock
Uma parte da mitigação de riscos é controlar as vulnerabilidades potenciais. Felizmente, é muito fácil ver se você é afetado pelo Shellshock.
Como esse bug é relativamente antigo, há uma variedade de scanners de vulnerabilidade disponíveis e alguns deles são até gratuitos, como o bashcheck, que pode ser baixado usando Github.
Para todos os geeks experientes em tecnologia, simplesmente digitar o seguinte comando no prompt do Bash revelará a verdade:
env X = ”() {:;}; echo Bash está infectado ”/ bin / sh -c“ eco concluído ”
env X = ”() {:;}; echo Bash está infectado ”` que bash` -c “echo concluído”
env VAR = '() {:;}; echo Bash está infectado ‘bash -c“ echo concluído ”
Se seu prompt retornar uma mensagem “Bash está infectado”, é hora de atualizar seu Bash.
Em vez de “Bash está infectado”, seu prompt pode até exibir algo como:
bash: aviso: VAR: ignorando tentativa de definição de função
bash: erro ao importar definição de função para `VAR '
Teste Bash
Se você estiver interessado em testar a vulnerabilidade de certos sites ou scripts CGI, uma ferramenta chamada Ferramenta de teste de vulnerabilidade de ShellShock 'Bash CVE-2014-6271 pode ajudar. Basta inserir o URL ou script CGI nos campos de entrada e clicar nos botões azuis.
Como atenuar Shellshock e outros ataques cibernéticos
Corrigir seus aplicativos é a chave para proteger seus sistemas de acessos não autorizados e ataques de segurança como Shellshock. Resumindo, a melhor maneira de se proteger contra essa vulnerabilidade é manter seu sistema atualizado aplicando todos os patches lançados para esse exploit desde que foi descoberto.
Para uma mitigação bem-sucedida de ataques de segurança e gerenciamento de vulnerabilidade, empresas e indivíduos devem se concentrar em três áreas principais:
Detecção instantânea de vulnerabilidades potenciais: A detecção instantânea e a correção de vulnerabilidades podem manter o tempo de inatividade o mais baixo possível diante de um ataque. Um plano de ação sólido, o rastreamento contínuo de ativos e a integração de todos resultarão em taxas de detecção mais rápidas.
Além disso, investir em Análise de composição de software (ou SCA) ferramentas podem realmente ajudar a encontrar vulnerabilidades em códigos de fonte aberta que estão em toda parte.
Conheça o seu nível de vulnerabilidade: Cada vulnerabilidade de segurança tem um nível de gravidade anexado a ela e dependendo da configuração de sua rede, algumas vulnerabilidades podem ser mais críticas do que outras. Saber onde você ou sua empresa está em termos de tolerância ao risco é crucial para mitigar ataques como o Shellshock.
Investir em um scanner de vulnerabilidade como Netsparker é uma boa ideia para enfrentar e priorizar esses ataques. Este scanner também fornece os níveis de gravidade para todas as vulnerabilidades detectadas.
Equilibrando as operações de segurança com a produção: Manter um alto nível de segurança e ao mesmo tempo manter a produtividade dos funcionários é um ato de equilíbrio para qualquer organização. As empresas de sucesso mantêm um equilíbrio saudável entre os dois, elaborando planos bem definidos que atendem à necessidade de segurança e, ao mesmo tempo, garantem que todos continuem produtivos.
Relacionado: Qual é o princípio do menor privilégio?
Não fique chocado com Shellshock
Shellshock é um ataque amplamente obsoleto, mas sempre há uma chance de que ele possa ser repetido e injetado em locais onde a higiene de segurança adequada não é praticada.
Para evitar ficar atolado pelo Shellshock ou qualquer ataque cibernético para esse assunto, certifique-se de que o seu Bash, computadores e dispositivos móveis estão sempre atualizados e os patches de segurança adequados e atualizações específicas do fornecedor estão em Lugar, colocar.
É importante manter seus celulares, computadores e consoles atualizados. Aqui está o porquê - e como fazer isso.
- Segurança
- Segurança Informática
Kinza é uma entusiasta da tecnologia, escritora técnica e autoproclamada geek que mora na Virgínia do Norte com o marido e dois filhos. Com bacharelado em Redes de Computadores e várias certificações de TI em seu currículo, ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar os clientes a atender aos seus diversos requisitos de redação técnica em todo o mundo. Em seu tempo livre, ela gosta de ler ficção, blogs de tecnologia, criar histórias infantis engraçadas e cozinhar para sua família.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas técnicas, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.