一個在互聯網上使用率非常頻繁的基礎界面被發現存在著資安漏洞,據研究人員描述該漏洞更勝今年(2014)初的“Heartbleed”,危害範圍更遍及多數的伺服器、智慧型手持裝置及物聯網產品。

 

 

截至週四為止,多起攻擊已經採取這長期存在但未被發現的漏洞,該缺陷主要存在於Linux及Mac工具Bash(Shellshock),駭客透過Shellshock誘騙Web伺服器在一個HTTP請求裡執行精心製作的一系列命令。據安全全研究人員分析,已有數千檯電腦遭到該shellshock攻擊而感染惡意程式,使其成為殭屍電腦網絡的新成員,以利駭客執行分佈式服務阻斷攻擊(DDoS Attack)。

 

 

網絡安全公司Veracode首席技術長Chris Wysopal表示這種攻擊非常簡單,它甚至允許不熟練的駭客可以輕鬆地拼湊現有的代碼以控制目標主機。 “人們都掏出自己的老舊bot命令套件和控制軟件,並可以透過這個新的漏洞將其惡意軟體正確的置入”;“無需大量的開發時間,昨日公告一小時內即可入侵機器。“

 

 

Wysopal指出,在開源代碼的網站GitHub上發現攻擊者使用shellshock漏洞置入在一個簡單的Perl程式。有了這一計劃,C&C Server透過IRC協定下令掃描其他網路上的電腦,或執行DDoS攻擊。

 

Graham估計,數千台機器已經陷入了殭屍網絡,且數以百萬計可能是脆弱的。與被安裝在目標機器上的惡意軟件可以讓自己與一個C&C Server更新,使之可以改變掃描並感染其他易受攻擊的機器,傳播得更快。

 

 

週三首先發現的美國計算機應急準備小組(CERT)安全研究人員Stéphane Chazelas警告,仍然沒有一個完全有效的補丁來修補Bash的錯誤。CERT同時警告已經發現可以規避上週四的Linux軟體廠商紅帽公司釋出一個修補程序。

 

 

不過,卡巴斯基的Schouwenberg建議伺服器管理員還是執行現有的補丁;雖然它不是一個完整治癒shellshock問題,但它確實阻止迄今看到的漏洞。

 

 

在此期間, shellshock漏洞演終將演變為一個可完全自我繁殖的蠕蟲,且將會以成倍速度擴散感染。 Veracode的Chris Wysopal說這只是一個時間問題。“沒有理由不能修改這個(蠕蟲)來掃描更多的bash bug伺服器且自行安裝,”Wysopal說。 “這是肯定會發生的。”

 

 

Teneble Nexus已具備Shellshock弱點掃描能力,可儘速確認企業單位內現有系統主機是否存在該漏洞,預知詳情請洽創泓科技股份有限公司。

 

 

 

 

 

文章部分內容參照:http://www.wired.com/2014/09/hackers-already-using-shellshock-bug-create-botnets-ddos-attacks/

 

如欲了解更多有關Tenable相關訊息,請參閱 www.uniforcetech.com.tw

有關產品與服務諮詢,請洽台灣創泓科技,電話02-2658-3077。

創泓科技股份有限公司  台北總公司

Uniforce Technology Corporation

台北市內湖區洲子街77號10樓

電話 +886-2-2658-3077 

傳真 +886-2-2658-3097

服務專線 0809-085-580

技 術 客 服    0809-085-580

業 務 部 門    台北 - 222 / 221 / 205 / 226 / 288

技 術 部 門    台北 - 301 / 302 / 303 / 308 / 309

Copyrights © 2019 uniforce Technology Co., Ltd.