Shellshock Bug: See if Your Business Is at Risk

جدول المحتويات:

Anonim

قبل بضعة أشهر فقط ، كانت شبكة الويب تثير غضب حول ثغرة هارتيبلد. الآن هناك ثغرة أمنية جديدة في المدينة - واسمها Shellshock.

"باش شل شوك" ، كما هو معروف ، تم اكتشافه والإبلاغ عنه من قبل الباحث الأمني ​​الفرنسي ستيفان تشازيلاس في وقت سابق من هذا الشهر. لقد كان مصدر الضعف موجودًا منذ أكثر من عقدين ، ولكن لم يتم اكتشافه حتى وقت قريب.

$config[code] not found

كان لابد من الكشف عن خلل في Shellshock علنًا حتى يتم كشفه بشكل علني حتى تتمكن البرامج والشركات الأخرى من تصحيحه. ومع ذلك ، وبينما تذهب هذه الأشياء عادة ، يتكدس المخترقون على الفور لمعرفة مدى إمكانية استغلالها. اعتبارًا من يوم الخميس ، 25 أيلول 2014 ، بدأ المخترقون يهاجمون مواقع الويب لمعرفة ما إذا كانوا معرضين للخطر.

فيما يلي بعض الأسئلة والأجوبة لأصحاب الأعمال الصغيرة حول كيف قد تؤثر Shellshock أو لا تؤثر على عملك:

من أو ماذا تؤثر Shellshock؟

Shellshock هو في المقام الأول من القلق لأجهزة الكمبيوتر المتصلة لينكس أو UNIX المتصلة. إنها نقطة ضعف موجودة في العديد من خوادم الكمبيوتر المتصلة بالإنترنت - الخوادم التي تستضيف مواقع الويب أو البريد الإلكتروني أو تطبيقات أو شبكات البرامج السحابية.

ومع ذلك …

من الصعب تحديد النطاق النهائي لعلة Shellshock بالكامل. ذلك لأن شبكة الويب العالمية مترابطة للغاية. نعم ، ربما يستهدف المتسللون مخدمات الويب الضعيفة. لكنها لا تتوقف عند هذا الحد.

إذا كان "موقع" أو شبكة "مصابة" نتيجة لـ Shellshock ، فهذه بالطبع أنباء سيئة لموقع الويب أو الشبكة. ولكن حتى بالنسبة لزوار موقع ويب مصاب ، فقد لا يزال هناك تداعيات على هذا الخط. ذلك لأن أجهزة الكمبيوتر والأجهزة الفردية يمكن أن تصاب بالعدوى نتيجة زيارة المواقع المصابة. على الرغم من ذلك ، من المفترض أن يحمي برنامج الحماية من الفيروسات / الإنترنت جيدًا معظم مستخدمي أجهزة الكمبيوتر الفردية.

$config[code] not found

بالنسبة لمعظم الشركات الصغيرة ، فإن الشاغل الرئيسي هو كيفية حماية موقع الويب الخاص بك و / أو الشبكة من Shellshock.

كيف تتعرض مواقع الويب لشركة Shellshock؟

التعرض الأساسي هو لأجهزة الكمبيوتر Linux و UNIX التي تستخدم نوعًا من البرامج يسمى Bash. وفقا لـ Incapsula ، خدمة أمن الويب:

"الكثير من المخاطر المرتبطة بـ Shellshock مشتق من حقيقة أن Bash تستخدم على نطاق واسع من قبل العديد من خوادم لينكس و UNIX. من المحتمل أن تسمح هذه الثغرة للمهاجمين غير المصادقين بتنفيذ التعليمات البرمجية عن بعد على هذه الأجهزة ، مما يتيح سرقة البيانات وحقن البرامج الضارة واختراق الخادم.

وبقدر خطورة هذه الأصوات ، يمكن احتواء شيلشوك ".

خدمة الأمان تضيف Sucuri ، على الرغم من ذلك ، أنه لا ينبغي عليك الرضا عن نفسك فقط لأن موقع الويب الخاص بك ليس على خادم يعمل بنظام Linux أو UNIX.

قد تؤثر Shellshock على خوادم الويب التي تستخدم وظائف معينة داخل cPanel. cPanel هي لوحة معلومات خلفية رائجة تستخدمها العديد من مواقع الأعمال الصغيرة لإدارة خوادمها ومواقعها على الويب. الأخبار الجيدة ، إذا كان بإمكانك تسميتها ، هي أن Shellshock لا يؤثر على كل موقع إلكتروني باستخدام cPanel. إنه يؤثر فقط على الأشخاص الذين يستخدمون شيئًا ما يسمى mod_cgi (لكن يبدو أن mod_cgi قد يكون موجودًا حتى إذا لم تكن على علم به). انظر التفاصيل التقنية في مدونة Sucuri.

ماذا يحدث لخادم الويب الذي تم اختراقه؟

إذا دخل المتسللون إلى مخدم ضعيف من خلال استغلال حشرة Shellshock ، فيمكنهم أن يعيثوا النوع المتنوع من الخراب الذي عادة ما يقومون به:

  • سرقة البيانات
  • إصابة مواقع الويب ببرامج ضارة ،
  • اغلاق الشبكات ، و
  • آلات تسخير في جيوش من شبكات الروبوت لشن هجمات على مواقع أخرى أو أجهزة الكمبيوتر.

ما الذي يجري عمله بشأن Shellshock؟

لحسن الحظ ، فإن كبار مزودي البرامج ، وشركات استضافة الويب ، ومزودي جدران الحماية ، وخدمات الأمن على الإنترنت هم على ذلك. إنهم يصدرون تصحيحات برمجية ، ويبحثون عن نقاط الضعف و / أو تصلب أنظمتهم.

تسابق كل من Amazon و Google للرد على خلل Shellshock ، وفقا لصحيفة وول ستريت جورنال:

"لقد اتخذت Google خطوات لإصلاح الخطأ في كل من الخوادم الداخلية والخدمات السحابية التجارية" ، على حد قول شخص مطلع على المسألة. أصدرت شركة Amazon نشرة يوم الخميس أظهرت لعملاء Amazon Web Services كيفية التخفيف من حدة المشكلة ".

أصدرت Amazon Web Services مشاركة مدونة حول الموضوع ، لعملائها الذين يستخدمون قسم خدمات الويب الخاص بهم ، مثل استضافة مواقعهم أو تشغيل التطبيقات. تقوم أمازون بتطبيق التصحيحات وسوف تعيد تشغيل حوالي 10٪ من خوادمها خلال الأسبوع القادم ، مما يؤدي إلى "بضع دقائق" من الانقطاع. وظيفة Amazon الكاملة هنا. ملاحظة: لا يؤثر هذا على موقع التجارة الإلكترونية للمستهلك في Amazon الذي يعمل عليه الملايين. يتعلق فقط بالشركات التي تستخدم خدمات ويب Amazon.

كيف يمكنني حماية موقع شركتي؟

من الناحية العملية ، من المرجح أن يكون لديك موقع ويب في خطر إذا قمت باستضافة ذاتية مع خادم (خوادم) الخاصة بك في المبنى الخاص بك أو تكون مسؤولاً عن إدارة الاستضافة أو خادم (ملقمات) الشبكة الخاصين بك. وذلك لأن فريقك الداخلي يتحمل المسؤولية الأساسية في هذه الظروف عن فحص برنامج الخادم وتصحيحه.

إذا لم تكن متأكدًا من وضع الاستضافة ، فابدأ بمراجعة فريقك الفني. اسأل كيف يتعاملون مع هذه القضية.

إذا كنت تستخدم نظامًا مساعدًا أو لا يتوفر لديك دعم فني لمساعدتك ، فإليك ثلاث طرق للتحقق من موقعك على الويب و / أو حمايته:

1. إذا كنت تستخدم شركة استضافة خارجية ، فتحقق من المضيف لمعرفة كيفية التعامل مع Shellshock.

وقد وضعت معظم شركات الاستضافة الكبيرة والمهنية ، أو هي في طور وضع ، بقع في مكان للخوادم المتضررة.

حتى الآن ، ربما قاموا بنشر شيء ما على مدوناتهم أو مواقع تويتر أو منتديات الدعم. على سبيل المثال ، إليك تحديث BlueHost حول Shellshock.

2. طريقة أخرى لحماية موقع الويب الخاص بك هو استخدام خدمة جدار الحماية / تطبيق الويب ("WAF") مع موقع الويب الخاص بك.

تعمل هذه الخدمات كجدار لمنع المتطفلين وبرامج التتبع السيئة وغيرها من الزيارات الضارة من موقعك. لكنهم سمحوا بدخول حركة المرور التي لا يبدو أنها تشكل تهديدًا.

بالنسبة للإنسان الذي يكون زائرًا أو مستخدمًا نهائيًا ، يكون جدار حماية الويب غير مرئي. لكنه يحمي موقع الويب الخاص بك من العديد من نقاط الضعف والهجمات. (وقد تصاب بالصدمة عندما تتعلم فقط مقدار النشاط الذي يصيب موقعك هو حركة مرور البوت - قد لا تعرف حتى تضع جدارًا ناريًا في مكان يتتبعه.)

اليوم ، خدمات جدار الحماية على شبكة الإنترنت هذه ميسورة التكلفة وسهلة التطبيق. تبدأ الأسعار من 10 دولارات في الشهر في نهاية منخفضة. في نهاية المطاف ، يذهبون من عدة مئات من الدولارات إلى الأعلى ، لمواقع ومنصات كبيرة وشعبية. لكنهم يستحقون ذلك لراحة البال. معظم الخدمات القائمة على السحاب ، وهذا يعني عدم وجود أجهزة لتثبيت. تشتري عبر الإنترنت ، وتعديل بعض الإعدادات ، ويتم حماية موقعك. يقدم لك العديد من التحليلات لعرض حجم النشاط السيئ الذي يتم الاحتفاظ به خارج موقعك.

تتضمن بعض خدمات جدار الحماية على الويب Incapsula و Cloudflare و Barracuda و Sucuri Firewall. ومع ذلك ، تأكد من أنك إذا كنت تستخدم موفرًا للأمان ، فهي خدمة الجدار الناري التي تستخدمها. تقدم العديد من شبكات CDN والأمن خدمات مختلفة أو مستويات مختلفة من الخدمة. ليست كلها جدران حماية الويب أو الجدران النارية WAF.

وليس كل الجدران النارية WAF يتم إنشاؤها على قدم المساواة. البعض يقوم بعمل أفضل من الآخرين. لذلك قراءة الاستعراضات والقيام بأبحاثك عند اختيار.

3. اختبر نطاقك من أجل الضعف.

هذا الماسح الضوئي يمكن أن يساعد:

ماذا عن زيارة المواقع الإلكترونية - هل يمكنني إصابة موظفينا أو العاملين معي فقط عبر تصفح الإنترنت؟

يجب أن يهتم المستخدمون الأفراد - بما في ذلك موظفيك - بالحماية من الآثار المتبقية لموقع الويب المخترق أو تطبيق الويب أو الشبكة.

على سبيل المثال ، لنفترض أن أحد مواقع الويب قد أصيب ببرامج ضارة نتيجة لشركة Shellshock. في هذه الحالة ، يمكن أن يتعرض زوار الموقع المصاب بالعدوى لخطر البرامج الضارة مثل الفيروسات. وبعبارة أخرى ، حتى إذا لم يكن جهاز الكمبيوتر الخاص بك عرضة للهجمات مباشرة ، فلا يزال بإمكانك "التقاط فيروس" من موقع ويب تم اختراقه.

وغني عن القول - الشيء الرئيسي هو التأكد من أنك قمت بتثبيت وتحديث برامج الحماية من الفيروسات / الإنترنت بانتظام على أجهزة الكمبيوتر الفردية.

المزيد Shellshock الموارد

تحقق من هذا الفيديو يوتيوب يشرح Shellshock. إنه تفسير جيد في حوالي 4 دقائق:

صورة هاكر عبر Shutterstock

6 تعليقات ▼