Shellshock/bash漏洞攻击可迫使受损服务器充当机器人,并且根据服务器拥有的权限类型,攻击者可使其做得更糟。因此,企业安全专家应尽快修补受影响的重要机器。
同时,安全专家说,您可以利用bash漏洞在服务器周围加强防御,在攻击到达机器之前阻止攻击。
+网络世界:有个足球雷竞技appShellshock漏洞使OS X、Linux更容易受到攻击;15(免费!)安全工具你应该试试+
安全云提供商Firehost的CSO、美国陆军安全行动中心前负责人杰夫·席林(Jeff Schilling)说,这些外部防御措施可能包括针对网络应用防火墙和网络入侵设备的新规则,这些设备会检测到攻击特征。
例如,Snort发布了规则,通过其开放的IDS/IPS来覆盖该漏洞,大多数商业IDS/IPS供应商也是如此。
赛门铁克
他建议,公司IT部门应该应用通过各种操作系统供应商提供的补丁。根据受影响的机器数量,这可能需要几个月的时间。
专家说,首先,安全主管应该确定哪些机器受到影响,并监控它们是否有可疑活动。为了利用该漏洞,攻击者需要访问机器,这是通过一些其他安全弱点实现的。
Rapid 7的全球安全策略师Trey Ford说,这可能是通过使用泄露的凭据完成的,因此安全团队应该特别注意哪些用户登录了机器,以及他们在登录时试图做什么。可能必须更改凭据。
福特说,一旦攻击者能够访问该机器,利用该漏洞就相当简单了。那些最有可能受到打击的人连接到互联网,运行Linux并使用猛击unixshell。他说,许多符合福特描述的服务器都在DMZ中,在DMZ中,其他设备的数量可能有限。
衡量风险应包括查看与受损服务器在同一网络上的其他设备。他说,那些连接到互联网的机器应该首先得到保护和修补,然后是那些对正常业务线功能影响最大的机器。
Bash是一个命令处理器,这意味着它从命令行或应用程序接收命令并执行它们。该漏洞允许攻击者潜入恶意命令,然后执行。这需要通过一些其他安全弱点访问计算机,并将操作限制为服务器有权执行的任何操作以及使用其凭据登录的用户的权限。
Schilling说,利用该漏洞不会使攻击者升级受损机器上的权限,从而显著降低bash漏洞带来的风险。他将其严重性排名为10分之4或5。相比之下,他说心脏出血脆弱性是八点还是九点。
他说,他的公司已经实施了针对bash攻击的IDS/IPS规则,并在12小时内回退了大约1000次。“这就像每个人都有一个新玩具,并想尝试它,”他说。
蒂姆·格林(Tim Greene)负责安全问题,并密切关注微软的网络世界。打电话给他有个足球雷竞技apptgreene@nww.com跟着他Twitter@Tim_Greene.

