Shellshock 버그 : 귀하의 비즈니스가 위험에 처해 있는지 확인하십시오.

차례:

Anonim

불과 몇 달 전에, 웹은 Heartbleed 취약점에 대해 윙윙 거리고있었습니다. 이제는 마을에 새로운 보안 취약점이 있으며 그 이름은 Shellshock입니다.

"Bash Shell Shock"은 이달 초 프랑스 보안 연구원 인 Stephane Chazelas에 의해 발견되어보고되었다. 이 취약점의 출처는 20 년 넘게 있었지만 최근까지 발견되지 않았습니다.

$config[code] not found

Shellshock 버그는 소프트웨어와 다른 회사가 패치 할 수 있도록 공개적으로 공개해야했습니다. 그러나 이러한 상황이 일반적으로 진행됨에 따라 해커는 즉시 쌓아 올려서 악용 가능한 정도를 확인합니다. 2014 년 9 월 25 일 목요일 현재 해커들은 웹 사이트를 공격하여 취약한 지 확인하기 시작했습니다.

Shellshock이 귀하의 비즈니스에 어떤 영향을 미칠지도 모르는 지에 대한 중소 기업 소유자를위한 몇 가지 질문과 대답은 다음과 같습니다.

Shellshock이 영향을 미치는 대상은 무엇입니까?

Shellshock은 주로 웹에 연결된 Linux 또는 UNIX 컴퓨터에 대한 관심입니다. 웹 사이트, 전자 메일, 클라우드 소프트웨어 응용 프로그램 또는 네트워크를 호스트하는 서버 인 인터넷에 연결된 많은 컴퓨터 서버에 존재하는 취약점입니다.

그러나 …

Shellshock 버그의 궁극적 인 범위는 완전히 찾아 내기가 어렵습니다. 월드 와이드 웹이 상호 연결되어 있기 때문입니다. 예, 해커가 취약한 웹 서버를 타겟팅 할 수 있습니다. 그러나 거기서 멈추지 않습니다.

Shellshock의 결과로 웹 사이트 또는 네트워크가 "감염"되면 웹 사이트 또는 네트워크에 대한 나쁜 소식입니다. 그러나 감염된 웹 사이트 방문자들조차도 여전히 영향을 줄 수 있습니다. 감염된 사이트를 방문한 결과로 개별 컴퓨터 및 장치가 감염 될 수 있기 때문입니다. 아마, 좋은 anitvirus / 인터넷 보안 소프트웨어는 대부분의 개별 컴퓨터 사용자를 보호해야합니다.

$config[code] not found

그러나 대부분의 중소기업은 Shellshock에서 웹 사이트 및 / 또는 네트워크를 보호하는 방법을 주로 고려하고 있습니다.

웹 사이트는 어떻게 Shellshock에 노출됩니까?

주요 노출 경로는 Bash라는 소프트웨어 유형을 사용하는 Linux 및 UNIX 컴퓨터입니다. 웹 보안 서비스 인 Incapsula에 따르면:

"Shellshock과 관련된 많은 위험은 Bash가 많은 Linux 및 UNIX 서버에서 널리 사용되고 있다는 사실에서 비롯된 것입니다. 취약점은 잠재적으로 인증되지 않은 공격자가 이러한 컴퓨터에서 코드를 원격으로 실행할 수있게하여 데이터 도용, 맬웨어 주입 및 서버 도용을 가능하게합니다.

이 소리만큼 위험하므로 Shellshock이 포함될 수 있습니다. "

보안 서비스 Sucuri는 귀하의 웹 사이트가 Linux 또는 UNIX 기반 서버에 있지 않기 때문에 안심해서는 안됩니다.

Shellshock은 cPanel 내의 특정 기능을 사용하는 웹 서버에 영향을 줄 수 있습니다. cPanel은 많은 중소 기업 웹 사이트가 서버 및 웹 사이트를 관리하는 데 사용하는 인기있는 백 엔드 대시 보드입니다. 좋은 소식은, 당신이 그것을 부를 수 있다면, Shellshock이 cPanel을 사용하는 모든 웹 사이트에 영향을 미치지 않는다는 것입니다. 그것은 mod_cgi라고 불리는 것을 사용하는 사람들에게만 영향을 미친다 (그러나 당신이 그것을 인식하지 못하는 경우에도 mod_cgi가있을 수있다). Sucuri 블로그의 기술 정보를 참조하십시오.

손상된 웹 서버는 어떻게됩니까?

해커가 Shellshock 버그를 악용하여 취약한 서버에 침입하면 일반적으로 다양한 종류의 혼란을 일으킬 수 있습니다.

  • 데이터를 훔치다,
  • 악성 코드로 웹 사이트를 감염시키고,
  • 네트워크를 폐쇄하고
  • 봇넷 군대에 기계를 연결하여 다른 사이트 또는 컴퓨터에 대한 공격을 시작합니다.

Shellshock에 대해 무엇을하고 있습니까?

다행히 대형 소프트웨어 공급 업체, 웹 호스팅 업체, 방화벽 공급자 및 온라인 보안 서비스가 있습니다. 그들은 소프트웨어 패치를 발행하고 취약성을 스캔하거나 시스템을 강화합니다.

아마존과 구글은 모두 월스트리트 저널 (Wall Street Journal)에 따르면 Shellshock 버그에 대응하기 위해 경쟁을 벌였다.

"구글은 내부 서버와 상용 클라우드 서비스에서 버그를 수정하기위한 조치를 취했다. 문제에 익숙한 사람이 말했다. Amazon은 목요일에 Amazon Web Services 고객에게 문제를 완화하는 방법을 보여준 게시판을 발표했습니다.

Amazon Web Services는 해당 사이트 호스팅이나 응용 프로그램 실행과 같은 웹 서비스 부문을 사용하는 고객을 대상으로이 주제에 관한 블로그 게시물을 발행했습니다. 아마존은 패치를 적용하고 있으며 앞으로 몇 주 내에 서버의 약 10 %를 재부팅 할 것이므로 중단 시간은 수분에 이른다. 전체 Amazon 게시물이 여기에 있습니다. 참고: 수백만 명이 쇼핑하는 아마존 소비자 전자 상거래 사이트에는 영향을 미치지 않습니다. Amazon Web Services를 사용하는 회사에만 관련됩니다.

회사 웹 사이트를 보호하려면 어떻게해야합니까?

실질적으로 말하자면, 구내에서 자신의 서버로 자체 호스팅하거나 자신의 호스팅 또는 네트워크 서버를 관리해야하는 경우 웹 사이트를 위험에 노출시킬 가능성이 더 큽니다. 사내 팀이 이러한 상황에서 서버 소프트웨어를 확인하고 패치하는 일차적 인 책임이 있기 때문입니다.

호스팅 환경에 대해 잘 모르는 경우 기술 팀에 문의하십시오. 그들이 어떻게 문제를 다루고 있는지 물어보십시오.

귀하가 do-it-yourselfer이거나 기술 지원을 제공하지 못하는 경우 다음 세 가지 방법으로 귀하의 웹 사이트를 확인하거나 보호 할 수 있습니다:

1. 외부 호스팅 업체를 이용하는 경우, 호스트와 Shellshock을 어떻게 처리하는지 확인하십시오.

대부분의 크고 전문적인 호스팅 회사는 영향을받는 서버에 패치를 적용하거나 패치를 진행 중입니다.

지금까지는 블로그, 트위터 피드 또는 지원 포럼에 글을 올릴 수도 있습니다. 예를 들어, 여기 BlueHost의 Shellshock에 대한 업데이트가 있습니다.

2. 웹 사이트를 보호하는 또 다른 방법은 웹 사이트에서 웹 응용 프로그램 방화벽 / 보안 서비스 ("WAF")를 사용하는 것입니다.

이러한 서비스는 해커, 나쁜 봇 및 기타 악의적 인 트래픽을 차단하기위한 벽의 역할을합니다. 그러나 그들은 위협을 가하는 것으로 보이지 않는 교통량을 허용합니다.

방문객 또는 최종 사용자 인 사람에게는 웹 방화벽이 보이지 않습니다. 그러나 그것은 많은 취약점과 공격으로부터 귀하의 웹 사이트를 보호합니다. (그리고 사이트를 공격하는 활동이 봇 트래픽이라는 것을 알면 놀라실 수 있습니다. 봇 트래픽을 추적 할 때까지는 모르는 상태 일 수 있습니다.)

오늘날 이러한 웹 방화벽 서비스는 저렴하고 구현하기가 쉽습니다. 최저 가격은 월 10 달러부터 시작합니다. 하이 엔드에서는 대규모 및 인기있는 사이트와 플랫폼을 위해 수백 달러 이상을 사용합니다. 그러나 그들은 마음의 평화를 위해 그것의 가치가있다. 대부분은 클라우드 기반 서비스이므로 설치할 하드웨어가 없습니다. 온라인으로 구입하고 일부 설정을 조정하면 사이트가 보호됩니다. 많은 사람들이 귀하의 사이트에서 불량 활동의 양을 알려주는 분석을 제공합니다.

일부 웹 방화벽 서비스에는 Incapsula, Cloudflare, Barracuda 및 Sucuri Firewall이 포함됩니다. 그러나 보안 공급자를 사용하는 경우 해당 방화벽 서비스가 사용 중인지 확인하십시오. 많은 CDN 및 보안 서비스는 서로 다른 제품 또는 서비스 수준을 제공합니다. 웹 방화벽이나 WAF 방화벽이 전부는 아닙니다.

모든 WAF 방화벽이 동일하게 생성되는 것은 아닙니다. 어떤 사람들은 다른 사람들보다 더 잘하는 사람입니다. 따라서 리뷰를 읽고 선택시 조사하십시오.

3. 도메인에서 취약성을 테스트합니다.

이 스캐너는 도움을 줄 수 있습니다:

방문 웹 사이트는 어떻습니까? 온라인 서핑 만하면 직원이 감염 될 수 있습니까?

직원을 포함한 개인 사용자는 손상된 웹 사이트, 웹 응용 프로그램 또는 네트워크의 잔여 효과를 방지하는 데 관심을 가져야합니다.

예를 들어 웹 사이트가 Shellshock의 결과로 악성 코드에 감염 될 수 있다고 가정 해 봅시다. 이 경우 감염된 웹 사이트 방문자가 바이러스와 같은 맬웨어의 위험에 노출 될 수 있습니다. 즉, 귀하의 컴퓨터가 Shellshock에 직접적으로 취약하지 않더라도 손상된 웹 사이트에서 여전히 "바이러스를 잡을"수 있습니다.

중요한 것은 개별 컴퓨터에서 바이러스 백신 / 인터넷 보안 소프트웨어를 설치하고 정기적으로 업데이트했는지 확인하는 것입니다.

더 많은 Shellshock 리소스

Shellshock을 설명하는 YouTube 동영상을 확인하십시오. 약 4 분만에 좋은 설명입니다.

Shutterstock을 통한 해커 이미지

6 코멘트 ▼