Zoals de meeste beveiligingsbugs, heeft Shellshock het internet in 2014 stormenderhand veroverd en miljoenen accounts gecompromitteerd. Deze dodelijke bug is afkomstig van de Bash (Bourne Again Shell), de standaard opdrachtregelinterface op alle Linux-, Unix- en Mac-gebaseerde besturingssystemen.

De Shellshock-kwetsbaarheid werd ongeveer 30 jaar geleden voor het eerst ontdekt, maar werd pas in september 2014 geclassificeerd als een officiële en openbare bedreiging. Zelfs met het verstrijken van de tijd en talloze patches, blijft deze bug een bedreiging voor de bedrijfsbeveiliging.

Dus wat is Shellshock? Loop je risico? En hoe kom je erachter of je al last hebt gehad?

Wat is de Shellshock-bug?

De functie van de Bash is om uw opdrachten te vertalen in een taal die het besturingssysteem kan ontcijferen. Deze bug wordt gevonden in de ontleedcode van Bash tijdens de initialisatiesequentie en stelt de Bash in staat om voer onbedoeld commando's uit namens de gebruiker, waardoor een hacker op afstand controle kan uitoefenen alles.

Verwant: Wat betekent "Bash" in Linux?

Zodra de hackers toegang hebben tot een externe vector, beginnen ze Bash-commando's in het systeem te injecteren. In wezen voeren de aanvallers externe code uit en voeren ze kwaadaardige scripts uit die op legitieme opdrachten lijken.

Wie heeft er last van de Shellshock Bug?

Bash is geen internetgerichte service, maar de realiteit is dat veel internetdiensten zoals webservers omgevingsvariabelen gebruiken om te communiceren met het besturingssysteem van de servers.

Het beïnvloedt voornamelijk Linux-, BSD- en Mac OS-systemen, maar aangezien Linux de overgrote meerderheid van internetservers en IoT-apparaten (Internet of Things), moet worden aangenomen dat elke internetgebruiker ten prooi kan vallen aan de Shellshock bug.

Is Shellshock nog steeds een risico?

Het goede nieuws is dat de Shellshock niet zo precair was toen hij voor het eerst opdook, omdat er een groot aantal patches zijn ontwikkeld om deze in te perken. De COVID-19-pandemie heeft de meeste organisaties echter doen worstelen om de veiligheid van hun steeds groter wordende externe werkplekken te waarborgen.

Cyberdreigingen doemen op sinds de komst van internet, maar nu hebben werknemers meer dan ooit behoefte aan extra beveiligingsmaatregelen. Niet alleen creëert een cultuur op afstand werken gevaarlijke kansen voor hackers en phishers, maar elk apparaat en elke verbinding in huis kan een potentieel toegangspunt zijn voor kwaadwillende bedreigingsactoren.

Omdat Shellshock wordt beschouwd als een zeer goedkope aanval, biedt het potentiële kansen voor aanvallers om gemakkelijk hun doelwit te exploiteren. Zelfs als de patches aanwezig zijn, kan elke organisatie met verouderde beveiligingsmaatregelen nog steeds gevaar lopen.

Is er een risico voor Windows-gebruikers door Shellshock?

De belangrijkste doelen van de Shellshock-bug zijn Linux- en Unix-gebaseerde machines. Windows-gebruikers worden niet rechtstreeks getroffen.

Cybercriminelen vinden echter altijd innovatieve manieren om zwakke punten ook tegen Windows-gebruikers te misbruiken. Daarom is het absoluut noodzakelijk dat Windows-gebruikers hun besturingssystemen te allen tijde up-to-date en gepatcht houden.

Hoe u erachter kunt komen of u last heeft van Shellshock

Een onderdeel van het beperken van risico's is het bijhouden van mogelijke kwetsbaarheden. Gelukkig is het vrij eenvoudig om te zien of u last heeft van Shellshock.

Aangezien deze bug relatief oud is, zijn er verschillende kwetsbaarheidsscanners beschikbaar en sommige zijn zelfs gratis, zoals de bashcheck die kan worden gedownload met Github.

Voor alle technisch onderlegde nerds die er zijn, simpelweg het intoetsen van de volgende opdracht in je Bash-prompt zal de waarheid onthullen:

env X = ”() {:;}; echo Bash is Infected "/ bin / sh -c" echo complete "

env X = ”() {:;}; echo Bash is geïnfecteerd "" welke bash "-c" echo voltooid "

env VAR = '() {:;}; echo Bash is geïnfecteerd ‘bash -c“ echo voltooid ”

Als je prompt het bericht 'Bash is Infected' retourneert, is het tijd om je Bash bij te werken.

In plaats van 'Bash is geïnfecteerd' kan uw prompt zelfs zoiets als:

bash: waarschuwing: VAR: poging tot functiedefinitie negeren

bash: fout bij het importeren van functiedefinitie voor 'VAR'

Bash-test

Als je geïnteresseerd bent in het testen van de kwetsbaarheid van bepaalde websites of CGI-scripts, heet een tool ShellShock ’Bash-beveiligingslek CVE-2014-6271 Test Tool kan helpen. Voer gewoon de URL of CGI-script in de invoervelden in en klik op de blauwe knoppen.

Hoe Shellshock en andere cyberaanvallen te beperken

Het patchen van uw applicaties is de sleutel tot het beschermen van uw systemen tegen ongeautoriseerde toegang en beveiligingsaanvallen zoals Shellshock. Kortom, de beste manier om u tegen deze kwetsbaarheid te beschermen, is uw systeem up-to-date te houden door alle patches toe te passen die voor deze exploit zijn vrijgegeven sinds deze werd ontdekt.

Voor een succesvolle beperking van beveiligingsaanvallen en beheer van kwetsbaarheden, moeten bedrijven en individuen zich concentreren op drie belangrijke gebieden:

Onmiddellijke detectie van mogelijke kwetsbaarheden: Directe detectie en remediëring van kwetsbaarheden kan de uitvaltijden bij een aanval zo laag mogelijk houden. Een solide actieplan, continue tracking van activa en iedereen aan boord halen, zullen allemaal resulteren in snellere detectiepercentages.

Ook investeren in Software Composition Analysis (of SCA) tools kunnen echt helpen bij het vinden van kwetsbaarheden in open source codes die overal zijn.

Ken uw kwetsbaarheid: Elke beveiligingslek heeft een ernstniveau en afhankelijk van uw netwerkconfiguratie kunnen sommige kwetsbaarheden kritieker zijn dan andere. Weten waar u of uw bedrijf staat op het gebied van risicotolerantie is cruciaal om aanvallen zoals Shellshock te beperken.

Investeren in een kwetsbaarheidsscanner zoals Netsparker is een goed idee om deze aanvallen aan te pakken en prioriteit te geven. Deze scanner biedt ook de ernstniveaus voor al uw gedetecteerde kwetsbaarheden.

Evenwicht tussen beveiligingsoperaties en productie: Het handhaven van een hoog beveiligingsniveau terwijl de werknemers productief blijven, is een evenwichtsoefening voor elke organisatie. Succesvolle bedrijven houden een gezond evenwicht tussen de twee door goed gedefinieerde plannen op te stellen die tegemoetkomen aan de behoefte aan beveiliging en er tegelijkertijd voor zorgen dat iedereen productief blijft.

Verwant: Wat is het principe van de minste privileges?

Raak niet geschokt door Shellshock

Shellshock is een grotendeels achterhaalde aanval, maar er is altijd een kans dat het kan terugkeren en injecteren op plaatsen waar geen goede veiligheidshygiëne wordt toegepast.

Om te voorkomen dat u vastloopt door de Shellshock of welke cyberaanval dan ook, moet u ervoor zorgen dat uw Bash, computers en mobiele apparaten worden altijd bijgewerkt en de juiste beveiligingspatches en leverancierspecifieke updates zijn binnen plaats.

E-mail
Alles bijwerken en waarom

Het is belangrijk om uw mobiele telefoons, computers en consoles up-to-date te houden. Dit is waarom - en hoe u het moet doen.

Gerelateerde onderwerpen
  • Veiligheid
  • Computer beveiliging
Over de auteur
Kinza Yasar (7 Artikelen gepubliceerd)

Kinza is een technologieliefhebber, technisch schrijver en zelfbenoemde nerd die met haar man en twee kinderen in Noord-Virginia woont. Met een BS in computernetwerken en tal van IT-certificeringen op zak, werkte ze in de telecommunicatie-industrie voordat ze zich aan technisch schrijven waagde. Met een niche in cyberbeveiliging en cloudgebaseerde onderwerpen, helpt ze klanten graag om te voldoen aan hun uiteenlopende technische schrijfvereisten over de hele wereld. In haar vrije tijd leest ze graag fictie, technologieblogs, maakt ze grappige kinderverhalen en kookt ze voor haar gezin.

Meer van Kinza Yasar

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.