偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Shellshock讓“心臟出血”漏洞變得微不足道

安全
Bash shell中的漏洞是我們?cè)谶^去這么多年中看到的最糟糕的一個(gè)。沒有任何重要系統(tǒng)中的軟件可以被認(rèn)為是安全的。

不知道是怎么一回事,似乎總是有另一場(chǎng)互聯(lián)網(wǎng)安全災(zāi)難會(huì)出現(xiàn)在下一個(gè)拐角。幾個(gè)月之前,每個(gè)人都為“心臟出血”漏洞感到恐慌。

Shellshock讓“心臟出血”漏洞變得微不足道

現(xiàn)在出現(xiàn)的這個(gè)漏洞——Shellshock(正式的名稱是CVE-2014-6271)是一個(gè)嚴(yán)重得多的安全漏洞——正在互聯(lián)網(wǎng)上肆意橫行。永遠(yuǎn)都不是恐慌的最佳時(shí)機(jī),但是如果你感到氣餒,我不會(huì)責(zé)怪你;因?yàn)槲抑雷约阂舱跉怵H。

現(xiàn)在回想起來,對(duì)于心臟滴血漏洞的關(guān)切似乎放錯(cuò)了地方。這是由于可能導(dǎo)致信息泄露的漏洞雖然非常糟糕,但是它只會(huì)導(dǎo)致信息泄露,而且它比較難以利用。利用Shellshock漏洞可能的攻擊面非常寬,而且它非常容易被利用,根據(jù)研究公司Fireeye的研究表明,這一漏洞已經(jīng)被廣泛使用,該公司表示他們已經(jīng)觀察到了幾種形式的攻擊:

◆惡意軟件droppers

◆反向shells和后門

◆數(shù)據(jù)泄露

◆拒絕服務(wù)攻擊(DDoS)

當(dāng)然,不僅僅是Fireeye;每個(gè)人都在報(bào)告漏洞被利用的各種蛛絲馬跡。看看Kaspersky、Trend Micro、HP Security Research和其他的一些網(wǎng)站吧。

說到惠普,他們的TippingPoint部門指出他們的網(wǎng)絡(luò)IPS已經(jīng)進(jìn)行了更新,能夠識(shí)別出已知的利用Shellshock漏洞的攻擊。嚴(yán)格更新的IPS——不僅僅部署在網(wǎng)絡(luò)周邊,也部署在網(wǎng)絡(luò)中重要的節(jié)點(diǎn)上——可以有效防護(hù)你的系統(tǒng)免受已知的Shellshock漏洞攻擊?;萜债?dāng)然不是唯一采用IPS的。請(qǐng)記住,IPS更多的是對(duì)于已知攻擊方法的防護(hù),而不是對(duì)于這個(gè)漏洞總體上的防御。

這種特殊的bug在Bash shell中存在的時(shí)間已經(jīng)超過了二十年。這意味著情況非常糟糕。首先,它意味著一個(gè)極其重要而且極其流行的程序并沒有經(jīng)歷過嚴(yán)謹(jǐn)?shù)膶彶?,或者說檢查得非常馬虎。當(dāng)然還有很多其他類似的問題。如果其中有一些漏洞暗中被精心利用了很多年,請(qǐng)不要感到吃驚。事實(shí)上,如果Shellshock這個(gè)漏洞在以前被人利用過也不讓人吃驚。

圍繞著Shellshock可能會(huì)出現(xiàn)各種可怕的情景。并不局限于網(wǎng)絡(luò)服務(wù)器攻擊。Fireeye展示了不同類型的互聯(lián)網(wǎng)服務(wù),甚至包括DHCP和SSH也可能被利用來進(jìn)行攻擊,只要它們使用了Bash外殼,而它們往往如此。他們展示了自動(dòng)點(diǎn)擊欺詐、盜取主機(jī)密碼文件、利用服務(wù)器進(jìn)行拒絕服務(wù)(DDOS)攻擊以及在沒有運(yùn)行任何惡意軟件的服務(wù)器上建立shell的幾種方法。

這個(gè)漏洞另一個(gè)討厭的方面是有這么多的*NIX服務(wù)器都看不見/忘記了。這些服務(wù)器(通常)都沒有定期運(yùn)行的自動(dòng)升級(jí)程序。心臟流血漏洞也是如此,但是OpenSSL在普及程度方面完全比不上Bash,即使是使用了OpenSSL,處理的往往也不是關(guān)鍵信息……

在最初的更新被證明并不足夠之后,對(duì)開放源代碼軟件社區(qū)的信心已經(jīng)很微弱了。Shellshock安全漏洞一直等到補(bǔ)丁就位了之后才被公布,但是很快進(jìn)一步的研究就表明存在著更多相關(guān)的漏洞,這些漏洞也需要通過補(bǔ)丁修復(fù)。(目前Bash的版本已經(jīng)解決了所有已知的漏洞——不過不包括任何一個(gè)未知的漏洞)。

當(dāng)然,亡羊補(bǔ)牢就像是一個(gè)輸家的比賽。如同心臟出血和很多較早期的安全漏洞危機(jī)已經(jīng)證明的那樣,如果你想要終結(jié)這種局面,就需要一個(gè)積極的審核政策和程序。正確執(zhí)行這樣的政策能夠讓你知道你的網(wǎng)絡(luò)上軟件的情況。你真的想要做到這一點(diǎn),因?yàn)槟切┮呀?jīng)侵入你的網(wǎng)絡(luò)的攻擊者們可能也已經(jīng)有一個(gè)了。你至少需要和他們的反應(yīng)速度一樣快。

每個(gè)人都同意這是一個(gè)苦差事,也同意這是最好的做法,但是很少有人有時(shí)間這樣做。即使這種做法從很大程度上來說只是稍微好一點(diǎn)的應(yīng)對(duì)方式,還是能夠幫助發(fā)現(xiàn)網(wǎng)絡(luò)中未經(jīng)授權(quán)的軟件,這是一個(gè)額外的好處。你對(duì)于自己擁有哪些軟件、這些軟件運(yùn)行在哪里了解的越少,你花在應(yīng)對(duì)Shellshock之類的危機(jī)的時(shí)間就越長(zhǎng)。如果你的反應(yīng)遲緩導(dǎo)致了客戶或者第三方的損失,他們可以理直氣壯地說你沒有竭盡全力保護(hù)自己的系統(tǒng)。

責(zé)任編輯:藍(lán)雨淚 來源: ZDNet
相關(guān)推薦

2012-03-27 14:34:43

2014-09-26 15:29:13

2012-03-26 09:49:24

2018-11-12 12:35:55

2014-04-08 16:23:36

2015-07-09 13:46:15

漏洞OpenSSL

2014-09-26 08:55:03

漏洞bash破殼安全漏洞

2014-04-28 09:37:52

2014-09-26 10:15:45

2014-07-17 15:31:48

2014-04-16 14:32:13

2014-09-30 09:56:03

2019-10-10 09:01:46

監(jiān)控服務(wù)器應(yīng)用

2014-04-16 11:38:41

網(wǎng)絡(luò)·安全技術(shù)周刊

2014-04-15 10:55:17

2020-05-26 11:11:43

遠(yuǎn)程辦公網(wǎng)絡(luò)技術(shù)

2014-09-26 15:41:51

2014-09-29 10:46:48

2014-09-26 09:22:35

2019-11-20 11:12:09

Python模式TurboGears
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)