Cos’è il bug Shellshock ed è ancora un rischio?

Come la maggior parte dei bug di sicurezza, Shellshock ha preso d’assalto Internet nel 2014 e ha compromesso milioni di account. Questo micidiale bug ha origine da Bash (Bourne Again Shell), che è l’interfaccia della riga di comando predefinita su tutti i sistemi operativi Linux, Unix e Mac.

La vulnerabilità Shellshock è stata rilevata per la prima volta circa 30 anni fa, ma non è stata classificata come minaccia ufficiale e pubblica fino a settembre 2014. Anche con il passare del tempo e numerose patch, questo bug rimane ancora una minaccia per la sicurezza aziendale.

Allora, cos’è Shellshock? Sei a rischio? E come fai a scoprire se sei già stato colpito?

Qual è il bug Shellshock?

La funzione di Bash è tradurre i tuoi comandi in una lingua che il sistema operativo può decifrare. Questo bug si trova nel codice di analisi di Bash durante la sequenza di inizializzazione e consente a Bash di eseguire comandi per conto dell’utente involontariamente, consentendo a un hacker di controllare tutto da remoto.

Correlati: Cosa significa “Bash” in Linux?

Una volta che gli hacker hanno accesso a un vettore remoto, iniziano a iniettare comandi Bash nel sistema. In sostanza, gli aggressori eseguono codice remoto ed eseguono script dannosi che sembrano comandi legittimi.

Chi è colpito dal bug Shellshock?

Bash non è un servizio con connessione a Internet, ma la realtà è che molti servizi Internet come i server Web utilizzano variabili di ambiente per comunicare con il sistema operativo dei server.

Colpisce principalmente i sistemi Linux, BSD e Mac OS, ma poiché Linux alimenta la stragrande maggioranza dei server Internet e dei dispositivi IoT (Internet of Things), si dovrebbe presumere che qualsiasi utente di Internet possa cadere preda del bug Shellshock.

Shellshock è ancora un rischio?

La buona notizia è che lo Shellshock non è così precario quando è emerso per la prima volta perché una miriade di patch sono state sviluppate per ridurlo. Tuttavia, la pandemia COVID-19 ha lasciato la maggior parte delle organizzazioni a rimescolarsi per garantire la sicurezza dei propri luoghi di lavoro remoti in continua espansione.

Le minacce informatiche si sono profilate dall’avvento di Internet, ma ora più che mai i dipendenti hanno bisogno di misure di sicurezza aggiuntive. Non solo una cultura del lavoro remoto crea pericolose opportunità per hacker e phisher, ma ogni dispositivo e connessione domestici possono essere un potenziale punto di ingresso per gli autori di minacce dannose.

Poiché Shellshock è considerato un attacco molto poco costoso, fornisce potenziali opportunità per gli aggressori di sfruttare facilmente il loro obiettivo. Anche con le patch in atto, qualsiasi organizzazione con misure di sicurezza obsolete può ancora essere a rischio.

C’è un rischio per gli utenti Windows da Shellshock?

I principali obiettivi del bug Shellshock sono le macchine basate su Linux e Unix. Gli utenti Windows non sono direttamente interessati.

Tuttavia, i criminali informatici trovano sempre modi innovativi per sfruttare i punti deboli anche contro gli utenti Windows. Pertanto, è imperativo che gli utenti Windows mantengano i loro sistemi operativi aggiornati e aggiornati in ogni momento.

Come scoprire se sei influenzato da Shellshock

Una parte della mitigazione dei rischi è tenere traccia delle potenziali vulnerabilità. Fortunatamente, è abbastanza facile vedere se sei influenzato da Shellshock.

Poiché questo bug è relativamente vecchio, sono disponibili una varietà di scanner di vulnerabilità e alcuni di essi sono persino gratuiti, come il bashcheck che può essere scaricato utilizzando Github .

Per tutti i fanatici della tecnologia là fuori, semplicemente premendo il seguente comando nel tuo prompt di Bash rivelerà la verità:

env X = “() {:;}; echo Bash è infetto “/ bin / sh -c” echo completato “

env X = “() {:;}; echo Bash è infetto “” che bash` -c “echo completato”

env VAR = ‘() {:;}; echo Bash is Infected ‘bash -c “echo completed”

Se il tuo prompt restituisce un messaggio “Bash is Infected”, è il momento di aggiornare Bash.

Invece di “Bash is Infected”, il tuo messaggio potrebbe anche visualizzare qualcosa del tipo:

bash: avviso: VAR: ignora il tentativo di definizione della funzione

bash: errore durante l’importazione della definizione della funzione per `VAR ‘

Bash Test

Se sei interessato a testare la vulnerabilità di determinati siti Web o script CGI, uno strumento chiamato ShellShock ‘Bash Vulnerability CVE-2014-6271 Test Tool può aiutarti. Basta inserire l’URL o lo script CGI nei campi di input e fare clic sui pulsanti blu.

Come mitigare Shellshock e altri attacchi informatici

L’applicazione di patch alle tue applicazioni è la chiave per proteggere i tuoi sistemi da accessi non autorizzati e attacchi alla sicurezza come Shellshock. In poche parole, il modo migliore per proteggersi da questa vulnerabilità è mantenere il sistema aggiornato applicando tutte le patch rilasciate per questo exploit da quando è stato scoperto.

Per mitigare con successo gli attacchi alla sicurezza e la gestione delle vulnerabilità, le aziende e gli individui dovrebbero concentrarsi su tre aree chiave:

Rilevamento istantaneo di potenziali vulnerabilità: il rilevamento istantaneo e la riparazione delle vulnerabilità possono ridurre il più possibile i tempi di inattività a fronte di un attacco. Un solido piano d’azione, il monitoraggio continuo delle risorse e il coinvolgimento di tutti si tradurranno in tassi di rilevamento più rapidi.

Inoltre, investire in strumenti di analisi della composizione del software (o SCA) può davvero aiutare a trovare le vulnerabilità nei codici open source che sono ovunque.

Conosci il tuo livello di vulnerabilità: a ogni vulnerabilità di sicurezza è associato un livello di gravità e, a seconda della configurazione della rete, alcune vulnerabilità possono essere più critiche di altre. Sapere qual è la tua posizione o la tua azienda in termini di tolleranza al rischio è fondamentale per mitigare attacchi come Shellshock.

Investire in uno scanner di vulnerabilità come Netsparker è una buona idea per affrontare e dare priorità a questi attacchi. Questo scanner fornisce anche i livelli di gravità per tutte le vulnerabilità rilevate.

Bilanciare le operazioni di sicurezza con la produzione: mantenere un alto livello di sicurezza mantenendo i dipendenti produttivi è un atto di equilibrio per qualsiasi organizzazione. Le aziende di successo mantengono un sano equilibrio tra i due elaborando piani ben definiti che rispondono all’esigenza di sicurezza garantendo allo stesso tempo che tutti rimangano produttivi.

Correlati: qual è il principio del minimo privilegio?

Non lasciarti scioccare da Shellshock

Shellshock è un attacco in gran parte obsoleto, ma c’è sempre la possibilità che possa riprendere e iniettare in luoghi in cui non viene praticata un’adeguata igiene di sicurezza.

Per evitare di rimanere impantanati da Shellshock o da qualsiasi attacco informatico, assicurati che il tuo Bash, i computer ei dispositivi mobili siano sempre aggiornati e che siano presenti le patch di sicurezza e gli aggiornamenti specifici del fornitore.