เมื่อไม่กี่เดือนที่ผ่านมาเว็บกำลังพูดถึงช่องโหว่ Heartbleed ขณะนี้มีช่องโหว่ความปลอดภัยใหม่ในเมือง - และชื่อของมันคือ Shellshock
“ Bash Shell Shock” ซึ่งเป็นที่รู้จักกันก็ถูกค้นพบและรายงานโดย Stephane Chazelas นักวิจัยด้านความปลอดภัยชาวฝรั่งเศสเมื่อต้นเดือนนี้ แหล่งที่มาของช่องโหว่ดังกล่าวมีมานานกว่าสองทศวรรษแล้ว แต่ยังไม่ได้ค้นพบจนกระทั่งเมื่อไม่นานมานี้
$config[code] not foundข้อผิดพลาดของ Shellshock นั้นจะต้องได้รับการเปิดเผยต่อสาธารณชนอย่างเงียบ ๆ เพื่อให้ซอฟต์แวร์และ บริษัท อื่น ๆ สามารถแก้ไขได้ อย่างไรก็ตามตามปกติแล้วสิ่งเหล่านี้แฮ็กเกอร์ก็เริ่มซ้อนกันเพื่อดูว่าพวกเขาสามารถใช้ประโยชน์จากมันได้ไกลแค่ไหน ตั้งแต่วันพฤหัสบดีที่ 25 กันยายน 2014 แฮกเกอร์เริ่มโจมตีเว็บไซต์เพื่อดูว่าพวกเขามีช่องโหว่หรือไม่
ต่อไปนี้เป็นคำถามและคำตอบสำหรับเจ้าของธุรกิจขนาดเล็กเกี่ยวกับวิธีที่ Shellshock อาจส่งผลกระทบต่อธุรกิจของคุณหรือไม่:
Shellshock ส่งผลกระทบอะไรหรือไม่?
Shellshock เกี่ยวข้องกับคอมพิวเตอร์ Linux หรือ UNIX เป็นหลัก มันเป็นช่องโหว่ที่มีอยู่ในเซิร์ฟเวอร์คอมพิวเตอร์จำนวนมากที่เชื่อมต่อกับอินเทอร์เน็ต - เซิร์ฟเวอร์ที่โฮสต์เว็บไซต์อีเมลแอปพลิเคชันซอฟต์แวร์คลาวด์หรือเครือข่าย
อย่างไรก็ตาม …
ขอบเขตสูงสุดของข้อผิดพลาดของ Shellshock นั้นยากที่จะทำแผนที่ออกมาได้อย่างเต็มที่ นั่นเป็นเพราะอินเทอร์เน็ตทั่วโลกเชื่อมโยงถึงกัน ใช่แฮกเกอร์อาจกำหนดเป้าหมายไปยังเว็บเซิร์ฟเวอร์ที่มีช่องโหว่ แต่มันไม่หยุดเพียงแค่นั้น
หากเว็บไซต์หรือเครือข่าย "ติดเชื้อ" อันเป็นผลมาจาก Shellshock แน่นอนว่าเป็นข่าวร้ายสำหรับเว็บไซต์หรือเครือข่าย แต่สำหรับผู้เยี่ยมชมเว็บไซต์ที่ติดเชื้อก็อาจยังมีผลกระทบตามมา นั่นเป็นเพราะคอมพิวเตอร์และอุปกรณ์แต่ละเครื่องสามารถติดเชื้ออันเป็นผลมาจากการเยี่ยมชมเว็บไซต์ที่ติดเชื้อ อย่างไรก็ตามสันนิษฐานว่าเป็นซอฟต์แวร์ความปลอดภัย anitvirus / อินเทอร์เน็ตที่ดีควรปกป้องผู้ใช้คอมพิวเตอร์ส่วนใหญ่
$config[code] not foundอย่างไรก็ตามสำหรับธุรกิจขนาดเล็กส่วนใหญ่ข้อกังวลหลักคือวิธีการปกป้องเว็บไซต์และ / หรือเครือข่ายของคุณจาก Shellshock
เว็บไซต์มีการสัมผัสกับ Shellshock อย่างไร
ความเสี่ยงหลักคือคอมพิวเตอร์ Linux และ UNIX ที่ใช้ซอฟต์แวร์ประเภทหนึ่งชื่อ Bash ตาม Incapsula บริการรักษาความปลอดภัยเว็บ:
“ ความเสี่ยงส่วนใหญ่ที่เกี่ยวข้องกับ Shellshock นั้นมาจากข้อเท็จจริงที่ว่า Bash นั้นถูกใช้อย่างแพร่หลายในเซิร์ฟเวอร์ Linux และ UNIX จำนวนมาก ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่ไม่ได้ตรวจสอบสิทธิ์สามารถเรียกใช้รหัสจากระยะไกลบนเครื่องเหล่านี้ได้ซึ่งช่วยให้สามารถขโมยข้อมูลการฉีดมัลแวร์และการแย่งชิงเซิร์ฟเวอร์
อันตรายเท่าเสียงนี้ Shellshock สามารถเก็บไว้ได้”
บริการรักษาความปลอดภัย Sucuri เพิ่มว่าคุณไม่ควรพึงพอใจเพียงเพราะเว็บไซต์ของคุณไม่ได้อยู่บนเซิร์ฟเวอร์ที่ใช้ Linux หรือ UNIX
Shellshock อาจส่งผลกระทบต่อเว็บเซิร์ฟเวอร์ที่ใช้ฟังก์ชั่นบางอย่างภายใน cPanel cPanel เป็นแผงควบคุมส่วนหลังที่เป็นที่นิยมซึ่งเว็บไซต์ธุรกิจขนาดเล็กจำนวนมากใช้เพื่อจัดการเซิร์ฟเวอร์และเว็บไซต์ของพวกเขา ข่าวดีถ้าคุณเรียกมันได้ว่า Shellshock ไม่มีผลกับทุกเว็บไซต์ที่ใช้ cPanel มันมีผลเฉพาะกับคนที่ใช้สิ่งที่เรียกว่า mod_cgi (แต่เห็นได้ชัดว่า mod_cgi อาจมีอยู่แม้ว่าคุณจะไม่ทราบก็ตาม) ดูรายละเอียดทางเทคนิคได้ที่บล็อก Sucuri
เกิดอะไรขึ้นกับเว็บเซิร์ฟเวอร์ที่ถูกบุกรุก
หากแฮกเกอร์เข้าสู่เซิร์ฟเวอร์ที่มีช่องโหว่ด้วยการใช้ประโยชน์จากข้อผิดพลาดของ Shellshock พวกเขาสามารถทำลายความหลากหลายของสวนที่พวกเขามักทำ:
- ขโมยข้อมูล
- เว็บไซต์ที่ติดมัลแวร์
- ปิดเครือข่ายและ
- ควบคุมเครื่องให้อยู่ในกองทัพของบอทเน็ตเพื่อเริ่มการโจมตีในไซต์หรือคอมพิวเตอร์อื่น ๆ
Shellshock ทำอะไรได้บ้าง
โชคดีที่มีผู้ให้บริการซอฟต์แวร์รายใหญ่ บริษัท เว็บโฮสติ้งผู้ให้บริการไฟร์วอลล์และบริการรักษาความปลอดภัยออนไลน์ พวกเขากำลังออกซอฟต์แวร์ปะแก้ช่องโหว่และ / หรือทำให้ระบบของพวกเขาแข็ง
Amazon และ Google ทั้งคู่วิ่งเพื่อตอบสนองต่อข้อผิดพลาดของ Shellshock ตาม Wall Street Journal:
“ Google ได้ดำเนินการตามขั้นตอนเพื่อแก้ไขข้อบกพร่องทั้งในเซิร์ฟเวอร์ภายในและบริการคลาวด์เชิงพาณิชย์ซึ่งเป็นบุคคลที่คุ้นเคยกับเรื่องดังกล่าว อเมซอนออกแถลงการณ์เมื่อวันพฤหัสบดีที่แสดงให้เห็นว่าลูกค้าของ Amazon Web Services วิธีการบรรเทาปัญหา”
Amazon Web Services ออกบล็อกโพสต์ในหัวข้อสำหรับลูกค้าที่ใช้แผนกบริการบนเว็บเช่นสำหรับโฮสต์เว็บไซต์หรือแอปพลิเคชันที่ใช้งาน อเมซอนกำลังใช้งานแพตช์และจะรีบูตเซิร์ฟเวอร์ประมาณ 10% ในช่วงสัปดาห์ที่จะถึงนี้ซึ่งนำไปสู่ "การขัดจังหวะ" สองสามนาที โพสต์ Amazon เต็มอยู่ที่นี่ หมายเหตุ: สิ่งนี้จะไม่ส่งผลกระทบต่อเว็บไซต์อีคอมเมิร์ซผู้บริโภคของ Amazon ที่มีร้านค้านับล้าน มันเกี่ยวข้องกับ บริษัท ที่ใช้ Amazon Web Services เท่านั้น
ฉันจะปกป้องเว็บไซต์ของ บริษัท ของฉันได้อย่างไร
ในทางปฏิบัติคุณมีแนวโน้มที่จะมีเว็บไซต์ที่มีความเสี่ยงหากคุณโฮสต์กับเซิร์ฟเวอร์ของคุณเองในสถานที่ของคุณหรือรับผิดชอบการจัดการโฮสต์หรือเซิร์ฟเวอร์เครือข่ายของคุณเอง นั่นเป็นเพราะทีมในบ้านของคุณมีความรับผิดชอบหลักในสถานการณ์เหล่านั้นสำหรับการตรวจสอบและแก้ไขซอฟต์แวร์เซิร์ฟเวอร์
หากคุณไม่แน่ใจเกี่ยวกับสถานการณ์การโฮสต์ของคุณให้เริ่มจากการตรวจสอบกับทีมเทคนิคของคุณ ถามว่าพวกเขากำลังแก้ไขปัญหาอย่างไร
หากคุณเป็นผู้ที่ทำตามคำแนะนำหรือไม่มีฝ่ายสนับสนุนด้านเทคนิคคอยช่วยเหลือคุณนี่คือสามวิธีในการตรวจสอบเว็บไซต์ของคุณและ / หรือปกป้องมัน:
1. หากคุณใช้ บริษัท โฮสติ้งภายนอกให้ตรวจสอบกับโฮสต์ของคุณเพื่อดูว่าพวกเขาจัดการกับ Shellshock อย่างไร
บริษัท โฮสติ้งที่มีขนาดใหญ่และเป็นมืออาชีพส่วนใหญ่ได้วางหรือกำลังอยู่ระหว่างการวางแพทช์ให้กับเซิร์ฟเวอร์ที่ได้รับผลกระทบ
ถึงตอนนี้พวกเขาอาจโพสต์บางสิ่งบนบล็อกฟีด Twitter หรือฟอรัมสนับสนุน ตัวอย่างเช่นนี่คือการอัปเดตของ BlueHost เกี่ยวกับ Shellshock
2. อีกวิธีหนึ่งในการปกป้องเว็บไซต์ของคุณคือการใช้บริการแอปพลิเคชันไฟร์วอลล์ / บริการความปลอดภัย (“ WAF”) กับเว็บไซต์ของคุณ
บริการเหล่านี้ทำหน้าที่เป็นกำแพงป้องกันแฮกเกอร์บ็อตที่ไม่ดีและทราฟฟิกที่เป็นอันตรายอื่น ๆ จากเว็บไซต์ของคุณ แต่พวกเขาปล่อยให้ปริมาณการใช้งานที่ไม่ปรากฏว่าเป็นภัยคุกคาม
สำหรับมนุษย์ที่เป็นผู้เข้าชมหรือผู้ใช้ปลายทางเว็บไฟร์วอลล์จะมองไม่เห็น แต่มันป้องกันเว็บไซต์ของคุณจากช่องโหว่และการโจมตีจำนวนมาก (และคุณอาจตกใจเมื่อได้ทราบว่ากิจกรรมที่เข้าชมไซต์ของคุณนั้นมีปริมาณการรับส่งข้อมูลมากน้อยเพียงใดคุณอาจไม่รู้จนกว่าคุณจะวางไฟร์วอลล์ไว้ในตำแหน่งที่ติดตามมัน)
วันนี้บริการไฟร์วอลล์เว็บเหล่านี้มีราคาไม่แพงและใช้งานง่าย ราคาเริ่มต้นที่ $ 10 ต่อเดือนเมื่อต่ำสุด ในตอนท้ายพวกเขาไปจากหลายร้อยดอลลาร์ขึ้นไปสำหรับไซต์และแพลตฟอร์มขนาดใหญ่และเป็นที่นิยม แต่พวกเขาก็คุ้มค่าสำหรับความสงบของจิตใจ ส่วนใหญ่เป็นบริการบนคลาวด์ซึ่งหมายความว่าไม่มีฮาร์ดแวร์ที่จะติดตั้ง คุณซื้อออนไลน์ปรับการตั้งค่าบางอย่างและเว็บไซต์ของคุณได้รับการคุ้มครอง หลายคนให้การวิเคราะห์เพื่อแสดงปริมาณของกิจกรรมที่ไม่ดีที่ถูกเก็บไว้นอกเว็บไซต์ของคุณ
บริการไฟร์วอลล์ของเว็บบางตัวรวมถึง Incapsula, Cloudflare, Barracuda และ Sucuri Firewall อย่างไรก็ตามตรวจสอบให้แน่ใจว่าหากคุณใช้ผู้ให้บริการความปลอดภัยนั่นเป็นบริการไฟร์วอลล์ที่คุณใช้งานอยู่ CDN และบริการความปลอดภัยจำนวนมากนำเสนอผลิตภัณฑ์หรือบริการที่แตกต่างกัน ไม่ใช่ทุกเว็บไฟร์วอลล์หรือไฟร์วอลล์ WAF
และไม่ใช่ไฟร์วอลล์ WAF ทั้งหมดที่ถูกสร้างขึ้นเท่ากัน บางคนทำงานได้ดีกว่าคนอื่น ดังนั้นอ่านความเห็นและทำวิจัยของคุณเมื่อเลือก
3. ทดสอบโดเมนของคุณเพื่อหาช่องโหว่
เครื่องสแกนนี้สามารถช่วยได้:
การเยี่ยมชมเว็บไซต์ - ฉันหรือพนักงานของฉันจะติดไวรัสเพียงแค่ท่องออนไลน์หรือไม่
ผู้ใช้รายบุคคลรวมถึงพนักงานของคุณจะต้องกังวลเกี่ยวกับการป้องกันผลกระทบที่ตกค้างของเว็บไซต์แอปพลิเคชันเว็บหรือเครือข่ายที่ถูกบุกรุก
ตัวอย่างเช่นสมมติว่าเว็บไซต์ปิดท้ายด้วยการติดมัลแวร์อันเป็นผลมาจาก Shellshock ในสถานการณ์ดังกล่าวผู้เข้าชมเว็บไซต์ที่ติดเชื้ออาจมีความเสี่ยงจากมัลแวร์เช่นไวรัส กล่าวอีกนัยหนึ่งแม้ว่าคอมพิวเตอร์ของคุณจะไม่เสี่ยงต่อ Shellshock โดยตรงคุณยังสามารถ“ จับไวรัส” จากเว็บไซต์ที่ถูกบุกรุกได้
สิ่งสำคัญคือต้องแน่ใจว่าคุณได้ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันไวรัส / ความปลอดภัยอินเทอร์เน็ตเป็นประจำในคอมพิวเตอร์แต่ละเครื่อง
ทรัพยากร Shellshock เพิ่มเติม
ลองชมวิดีโอ YouTube ที่อธิบาย Shellshock เป็นคำอธิบายที่ดีในเวลาประมาณ 4 นาที:
ภาพแฮ็กเกอร์ผ่าน Shutterstock
6 ความคิดเห็น▼