Aktuelles, Branche - geschrieben von am Freitag, September 26, 2014 12:24 - noch keine Kommentare

Shellshock: Bash Bug avanciert zur ernsten Bedrohung

Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData / „Gegen Bash Bug Shellshock ist Heartbleed nur Spielzeug”

[datensicherheit.de, 26.09.2014] Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData, kommentiert die Schwachstelle wie folgt:

„Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Die ‚Shellshock‘ getaufte Schwachstelle avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei Heartbleed, denn die Schwachstelle besteht in der sogenannten ‚Bash (Bourne Again Shell), einem seit 30 Jahren genutzten Programm in Linux, über das man die Eingabe von Textbefehlen steuern kann. Im Gegensatz zum reinen Spy-Tool Heartbleed ermöglicht der Bash Bug die konkrete Kontrollübernahme des angegriffenen Systems.

Der Bash Bug ermöglicht es Cyber-Kriminellen somit, auf Rechner und Webserver zuzugreifen, sie mit Schadsoftware zu infizieren, Daten abzugreifen oder gar zu verändern. Clevere Angreifer haben bereits den kriminellen Nutzen dieser Sicherheitslücke erkannt, sodass keine Zeit verschwendet werden sollte. Denn es gibt viele Software-Pakete, einschließlich Server-Software, die auf Befehle und Skripte angewiesen sind und Bash standardmäßig verwenden. Alle, die sich fragen, wie ernst diese Lücke im Vergleich zu Heartbleed ist, sollten wissen, dass das National Institute of Standards and Technology (NIST) in ihrem „Common Vulnerability Scoring System“ Heartbleed mit der Gefahrenstufe 5 bewertet haben. Die neue Bash-Schwachstelle wurde dagegen mit der maximalen Punktzahl von 10 bewertet. Dagegen wirkt Heartbleed wie Spielzeug.

Die Tatsache, dass die aktuelle Sicherheitsanfälligkeit schon seit so vielen Jahren in einem häufig genutzten Software-Paket mit einem für jedermann zugänglichen Quellcode entstanden ist, sollte deutlich machen, dass es noch viele unentdeckte Schwachstellen gibt. Angreifer werden immer Wege finden, um Systeme zu infiltrieren. Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Um Klarheit zu haben, ist es empfehlenswert, umgehend das eigene Netzwerk Intrusion Detection System zu prüfen oder ein solches System zu implementieren. Nur so lassen sich Angriffe erkennen und auch dokumentieren. Danach sollten Unternehmen alle mit dem Internet verbundenen Systeme scannen und entsprechende Patches installieren. Denn Hacker & Co. erkennen schnell, an welchen Punkten sie in ein unternehmensinternes System eindringen können.

Um auch langfristig geschützt zu sein, sollten Firmen auch Angriffe auf andere, ihnen ähnliche Unternehmen, beobachten. Ebenso ist es ratsam, dass sie ihre Mitarbeiter einschwören, sichere Passwörter zu verwenden. Denn häufig verwenden Mitarbeiter dieselben Passwörter für private und geschäftliche Zwecke. Es ist durchaus üblich, dass Angreifer, Benutzerkennwörter von einer Website abgreifen und sie dann verwenden, um in Unternehmensnetzwerke zu gelangen.“

Weitere Informationen zum Thema:

golem.de
Die Hintergründe zu Shellshock (de)

heise.de, 24.09. 2014
ShellShock: Standard-Unix-Shell Bash erlaubt das Ausführen von Schadcode (de)

redhat Security Blog, 24.09.2014
Bash specially-crafted environment variables code injection attack (en)

seclists.org, 24.09.2014
CVE-2014-6271: remote code execution through bash (en)



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung