Shellshock-kwetsbaarheid bedreigt meerderheid van web servers en andere devices

Info SnippetOnze researchers waarschuwen voor een nieuwe beveiligingslek: Shellshock (CVE-2014-6271 en CVE-2014-7169). Het vormt een gevaar voor meer dan een half miljard web servers en apparaten die verbonden zijn met het internet, zoals computers, smartphones, routers en zelfs medische apparatuur. Omdat het lek is gelinkt aan het Linux besturingssysteem, vormt het een gevaar voor platformen van zowel Apple als PC.

Shellshock is gevonden in BASH, een shell voor Unix en Linux (default) en kan daarnaast ook gevonden worden in Mac OS X, in sommige Windows server deployments en zelfs Android. Het maakt het mogelijk om op afstand zonder authenticatie codes in te voeren van willekeurige commando’s. Hierdoor kunnen vervolgens schadelijke codes worden toegelaten waarmee besturingssystemen overgenomen kunnen worden, toegang verkregen wordt tot vertrouwelijke data of een basis wordt gelegd voor toekomstige aanvallen.

De dreiging is zeer serieus. NIST beoordeelt de ernst van de dreiging met een 10 (uit 10). Het gevaar schuilt zowel in de omvang als het bereik van dit nieuwe lek. Shellshock kan potentieel toegang vinden tot ongeveer 51 procent van alle webservers wereldwijd en zou daarmee in zeer snel tempo kunnen ‘uitgroeien’ tot een veel groter gevaar dan Heartbleed. In tegenstelling tot de recente Heartbleed-kwetsbaarheid is dit dus, mede door het feit dat het toegankelijker is, een groter risico voor organisaties.

Wie worden er getroffen?
Elke organisatie of gebruiker die BASH heeft ingeschakeld op een server, desktop, of ander device wordt getroffen door dit beveiligingslek. Dit omvat meer dan 500 miljoen webservers op het internet. Gebruikers die websites bezoeken of van diensten gebruikmaken die draaien op een geïnfecteerde server lopen het risico dat hun persoonlijke en bedrijfsdata in verkeerde handen vallen.

Wat kun je doen om dit te voorkomen?
Deze kwetsbaarheid moet zo snel mogelijk worden gepatcht. Een grote uitdaging is dat er veel patches moeten worden gemaakt en uitgevoerd (elke Linux distributie die BASH gebruikt moet een patch leveren). Neem daarom de onderstaande zaken in acht:

  1. Onderzoek de omgeving en wanneer er een kwetsbare versie van BASH aanwezig is, voorzie de systemen dan zo snel mogelijk van een patch.
  2. Zorg ervoor dat er een up-to-date intrusion prevention system (IPS) beschikbaar is om de kwetsbare systemen te beschermen totdat er een volledige patch kan worden uitgevoerd. Heb je geen IPS? Overweeg dan om er snel één aan te schaffen.

Tot slot delen we graag een actielijst met je, zodat je direct stappen kunt ondernemen:

  1. Eind gebruikers: zoek en implementeer onmiddellijk beschikbare patches
  2. IT-beheerders: schakel BASH scripting onmiddellijk uit als je Linux hebt
  3. Website beheerders: maak je gebruik van BASH, patch of herschrijf zo snel mogelijk
  4. Hosting bedrijven: neem contact op met je Linux provider en implementeer onmiddellijk de beschikbare patches.

Tip: test of je gevaar loopt en bescherm je gratis
Wil je weten of je zelf gevaar loopt en of jouw apparaten zijn geïnfecteerd? Onze experts hebben daarvoor een handige scanner ontwikkeld die zoekt naar de aanwezigheid van de Bashlite malware en websites scant op de Shellshock-kwetsbaarheid.  Daarnaast geven we je hier een compleet overzicht van de (gratis) oplossingen waarmee je jezelf kunt beschermen tegen Shellshock.

Webinar
Volg daarnaast ons gratis webinar waarin we dieper ingaan op Shellshock en we je volledig informeren over alles wat er speelt. We gaan in op waarom dit gevaarlijker is dan HeartBleed en welke invloed dit heeft op jouw organisatie.

Meer informatie
Wil je meer weten over Shellshock? Neem dan contact met ons, we vertellen je graag meer. Blijf daarnaast onze blog volgen voor het laatste nieuws over dit onderwerp of lees meer achtergrondinformatie in deze blogpost.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.