Схеллсхоцк Буг: Погледајте да ли је ваше пословање у опасности

Преглед садржаја:

Anonim

Пре само неколико месеци, Веб је зујао о Хеартблеед рањивости. Сада постоји нова сигурносна рањивост у граду - а име је Схеллсхоцк.

"Басх Схелл Схоцк", како је познато, открио је и извијестио француски сигурносни истраживач Степхане Цхазелас раније овог мјесеца. Извор рањивости је био тамо више од две деценије, али до недавно није откривен.

$config[code] not found

Схеллсхоцк буг је морао бити тихо, али јавно објављен, како би га софтвер и друге компаније могле закрпити. Међутим, како се ове ствари обично одвијају, хакери се одмах нагомилавају да виде како далеко могу да га искористе. Од четвртка, 25. септембра 2014, хакери су почели да нападају сајтове да виде да ли су рањиви.

Ево неких питања и одговора за власнике малих предузећа о томе како Схеллсхоцк може или не може да утиче на ваше пословање:

На кога или шта Схеллсхоцк утиче?

Схеллсхоцк је прије свега забринут за Линук или УНИКС рачунаре који су повезани на веб. То је рањивост присутна на многим рачунарским серверима који су повезани са Интернетом - серверима који хостују Веб локације, е-пошту, цлоуд апликације или мреже.

Међутим …

Крајњи обим Схеллсхоцк грешке је тешко у потпуности мапирати. То је зато што је светска мрежа толико међусобно повезана. Да, хакери можда циљају рањиве Веб сервере. Али то се не зауставља.

Ако је веб-локација или мрежа "заражена" као резултат Схеллсхоцк-а, то је наравно лоша вијест за веб-локацију или мрежу. Али чак и за посетиоце зараженог веб сајта, то би и даље могло имати последице. То је зато што појединачни рачунари и уређаји могу бити заражени као резултат посећивања заражених локација. Претпоставља се, међутим, да би добар софтвер за заштиту анитвируса / Интернета требало да заштити већину појединачних корисника рачунара.

$config[code] not found

За већину малих предузећа, међутим, главна брига је како заштитити вашу веб страницу и / или мрежу од Схеллсхоцка.

Како се сајтови излажу Схеллсхоцку?

Примарна изложеност је Линук и УНИКС рачунари који користе врсту софтвера названу Басх. Према Инцапсула, Веб сигурносној служби:

„Велики део ризика који је повезан са Схеллсхоцком проистиче из чињенице да се Басх широко користи у многим Линук и УНИКС серверима. Рањивост потенцијално омогућава нападачима који нису овлаштени да даљински изврше код на овим машинама, што омогућава крађу података, убризгавање злонамјерних програма и отмицу послужитеља.

Колико год то звучало опасно, Схеллсхоцк се може задржати.

Безбедносна служба Суцури додаје, међутим, да не би требало да будете задовољни само зато што ваш сајт није на Линук или УНИКС серверу.

Схеллсхоцк може утицати на Веб сервере који користе одређене функције унутар цПанел-а. цПанел је популарна бацк-енд контролна табла коју многи веб сајтови малих предузећа користе за управљање серверима и сајтовима. Добра вест, ако то можете назвати, је да Схеллсхоцк не утиче на све веб странице користећи цПанел. Утиче само на оне који користе нешто што се зове мод_цги (али очигледно мод_цги може бити присутан чак и ако га нисте упознати). Погледајте техничке детаље на Суцури блогу.

Шта се дешава са Веб сервером који је угрожен?

Ако хакери уђу у рањиви сервер кроз експлоатацију грешке Схеллсхоцк-а, могу да искаљују разне врсте вртова које обично раде:

  • украсти податке,
  • инфицирати веб-локације са малваре-ом,
  • искључите мреже, и
  • упрегнути машине у војске ботнета да би покренули нападе на друге локације или рачунаре.

Шта се ради са Схеллсхоцком?

Срећом, велики софтверски провајдери, веб хостинг компаније, провајдери фиревалл-а и онлине безбедносне услуге су на њему. Они издају закрпе за софтвер, скенирају рањивости и / или учвршћују своје системе.

Амазон и Гоогле су се такмичили да одговоре на грешку Схеллсхоцка, према Валл Стреет Јоурнал-у:

„Гоогле је предузео кораке да поправи грешку у својим интерним серверима и комерцијалним цлоуд услугама, каже особа упозната са том темом. Амазон је у четвртак објавио билтен који је корисницима Амазон Веб Сервицес показао како да ублаже проблем.

Амазон Веб Сервицес је издао блог пост на ту тему, за своје кориснике који користе његову поделу за Веб услуге као што је хостинг за њихове сајтове или за покретање апликација. Амазон примењује закрпе и поново ће покренути око 10% својих сервера у наредној недељи, што ће довести до “неколико минута” прекида. Комплетан Амазон пост је овде. Напомена: ово не утиче на Амазонов сајт за е-трговину потрошача који милиони купују. Односи се само на компаније које користе Амазон Веб Сервицес.

Како да заштитим веб сајт своје компаније?

Практично говорећи, већа је вероватноћа да ћете имати угрожену веб локацију ако сами хостујете свој сервер (е) у својим просторијама или сте одговорни за управљање својим хостингом или мрежним серверима. То је зато што ваш интерни тим има примарну одговорност у тим околностима за провјеру и крпљење послужитељског софтвера.

Ако нисте сигурни у вашу ситуацију хостинга, почните са провјером у техничком тиму. Питајте како се они баве тим питањем.

Ако сте до-ит-иоурселфер или немате доступну техничку подршку која ће вам помоћи, ево три начина да провјерите вашу веб-локацију и / или је заштитите:

1. Ако користите компанију која се налази изван хоста, проверите са вашим домаћином како они раде са Схеллсхоцком.

Већина великих и професионалних хостинг компанија су ставили, или су у процесу стављања, закрпе за погођене сервере.

До сада су можда чак објавили нешто на својим блоговима, Твиттер феедовима или форумима за подршку. На пример, овде је ажурирање БлуеХост-а о Схеллсхоцк-у.

2. Други начин да заштитите свој веб сајт је да користите заштитни зид / безбедносни сервис (“ВАФ”) са вашом веб локацијом.

Ове услуге служе као зид за спречавање хакера, лоших робота и другог злонамерног саобраћаја са вашег сајта. Али пуштају у саобраћај који не представља претњу.

За човека који је посетилац или крајњи корисник, Веб заштитни зид је невидљив. Али штити вашу веб локацију од многих рањивости и напада. (И можда ћете бити шокирани када сазнате колико је активност која удара ваш сајт - саобраћај ботова - можда нећете знати док не поставите заштитни зид на место које га прати.)

Данас, ове услуге Веб фиревалла су приступачне и прилично једноставне за имплементацију. Цене почињу од $ 10 месечно на најнижем нивоу. На врхунцу, они иду од неколико стотина долара на горе, за велике и популарне сајтове и платформе. Али они то вреде за мир. Већина су услуге засноване на облаку, што значи да нема инсталираног хардвера. Купујете на мрежи, подешавате нека подешавања, а ваш сајт је заштићен. Многи вам дају аналитику да би вам показали обим лоших активности које се чувају ван вашег сајта.

Неке услуге Веб заштитног зида укључују Инцапсула, Цлоудфларе, Баррацуда и Суцури Фиревалл. Међутим, уверите се да ако користите провајдера безбедности, то је њихова услуга ватрозида коју користите. Многе ЦДН-ове и сигурносне услуге нуде различите производе или нивое услуга. Нису сви Веб ватрозиди или ВАФ фиревалл.

И нису сви ВАФ заштитни зидови створени једнаки. Неки раде боље од других. Зато прочитајте рецензије и урадите своје истраживање када бирате.

3. Тестирајте свој домен на рањивост.

Овај скенер може помоћи: хттп://схеллсхоцк.детецтифи.цом/

Шта је са посетама веб-сајтовима - могу ли ја или моје особље бити заражено само сурфовањем на интернету?

Појединачни корисници - укључујући и ваше запослене - морају се бавити заштитом од преосталих ефеката угроженог веб сајта, веб апликације или мреже.

На пример, рецимо да веб сајт завршава зараженим малваре-ом као резултатом Схеллсхоцк-а. У таквој ситуацији, посетиоци зараженог веб сајта могу бити изложени ризику од малвера као што су вируси. Другим речима, чак и ако ваш рачунар није директно осетљив на Схеллсхоцк, још увек можете “ухватити вирус” са компромитованог веб сајта.

Наравно, кључно је да будете сигурни да сте инсталирали и редовно ажурирали антивирусни / Интернет безбедносни софтвер на појединачним рачунарима.

Море Схеллсхоцк Ресоурцес

Погледајте овај ИоуТубе видео који објашњава Схеллсхоцк. Добро објашњење за око 4 минута:

Хацкер имаге виа Схуттерстоцк

6 Цомментс ▼