IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

Shellshock: Yahoo, Lycos WinZip och faller offer för attacker

Gå ner

Shellshock: Yahoo, Lycos WinZip och faller offer för attacker Empty Shellshock: Yahoo, Lycos WinZip och faller offer för attacker

Inlägg av Admin ons okt 08, 2014 3:14 am

Shellshock: Yahoo, Lycos WinZip och faller offer för attacker

I serien av attacker mot den dödliga Shellshock lucka i Unix shell bash är cyberkriminella tydligen lyckats kompromissa servern av Yahoo, Lycos och WinZip. Resultatet av forskningen av säkerhetsforskaren Jonathan Hall. Han gjorde nyligen med en egenutvecklad verktyg för att söka efter servrar som är sårbara för bash gapet. Den använder första Google söker att upptäcka potentiellt sårbara system och sedan gräver djupare med strukturen på webbplatsen.

Hall påstår sig ha kunnat hitta på många servrar och var tvungen att finna att han tydligen var han inte den första som hade skrivit in det i många fall. Han kom över skript, som säkerställer att servern logga in i vissa IRC-kanaler och väntade där för några kommandon. Han fann också skript som servern kan attackera andra servrar från Shellshock att förbättra botnet. I IRC-kanal kunde bevittna live-Hall, vilken server redovisas efter infektion med botnät och vilka kommandon de fått. Hall tyder på att det skulle kunna titta på andra servrar Yahoo.com, WinZip.com och Lycos.com.

Shellshock eller inte?

Forskaren informerade både de berörda företagen och FBI om sina iakttagelser. WinZip bekräftade attacken och sade att inga kunddata påverkades. Lycos förnekade att dess servrar äventyras, varpå Hall gav på detaljer företaget. Även Yahoos säkerhetschef bekräftade att servrarna var hackade, men det bör inte ha agerat på Shellshock gapet. Sökmotorn Företaget börjar få den drabbade servern skyddas med lämpliga patchar två gånger.

Nedgången hade lyckats som övervakningsinstrument utvärderat åtkomstloggar för en attacke server. I gapande verktyget, enligt Yahoo en annan sårbarhet som är lämplig för att injicera kommandon. Användardata påverkas inte förment skulle den hackade servern bara att leverera live-information om sportevenemang. Men Hall ifrågasatt uppgifter om företaget.

Patch nu!

Shock består av ett helt komplex av sårbarheter med CVE egna nummer, vilket beror på det faktum att fläckar inte fullständigt kunde eliminera problemet. De två sist upptäcktes i detta sammanhang luckor ta CVE numren CVE-CVE-2014-6278 och 2014-6277.

Säkerhetsfrågan påverkar alla versioner av bash - 1.14, som släpptes 1994, fram till den aktuella versionen 4.3. För bash 4.2 patch nyligen bash42-053 och är redo för Bash 4.3 patch bash43-030. De två patchar är alla kända Shellshock tätningsluckor.

Hur ansöker plåstret, om den säkrade versionerna inte fördelas över förrådet för Linux-distribution som används, förklarar platsen shellshocker.net. Där hittar du instruktioner om hur du knacka sina egna system till de olika luckorna. Shellshock avser Mac OS X, här användaren måste vara aktiva i sig alla fall.

Av Shellshock, kan en angripare infoga kod i miljövariabler som körs när du startar ett nytt skal oreviderade. Eftersom Bash på många platser kommer på Unix-system att använda, bör du ta med sina system i varje enskilt fall aktuella; särskilt om det är publikt tillgänglig server. Det Bash används under förhållanden CGI-skript. Eftersom CGI skriver fritt definierbara innehållet i den ansökan i miljövariabler, kan en angripare utnyttja borta specialskrivna ansökningar som gap HTTP.

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan


 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet