Aktuelles, Branche - geschrieben von cp am Freitag, September 26, 2014 12:24 - noch keine Kommentare
Shellshock: Bash Bug avanciert zur ernsten Bedrohung
Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData / „Gegen Bash Bug Shellshock ist Heartbleed nur Spielzeug”
[datensicherheit.de, 26.09.2014] Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData, kommentiert die Schwachstelle wie folgt:
„Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Die ‚Shellshock‘ getaufte Schwachstelle avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei Heartbleed, denn die Schwachstelle besteht in der sogenannten ‚Bash‘ (Bourne Again Shell), einem seit 30 Jahren genutzten Programm in Linux, über das man die Eingabe von Textbefehlen steuern kann. Im Gegensatz zum reinen Spy-Tool Heartbleed ermöglicht der Bash Bug die konkrete Kontrollübernahme des angegriffenen Systems.
Der Bash Bug ermöglicht es Cyber-Kriminellen somit, auf Rechner und Webserver zuzugreifen, sie mit Schadsoftware zu infizieren, Daten abzugreifen oder gar zu verändern. Clevere Angreifer haben bereits den kriminellen Nutzen dieser Sicherheitslücke erkannt, sodass keine Zeit verschwendet werden sollte. Denn es gibt viele Software-Pakete, einschließlich Server-Software, die auf Befehle und Skripte angewiesen sind und Bash standardmäßig verwenden. Alle, die sich fragen, wie ernst diese Lücke im Vergleich zu Heartbleed ist, sollten wissen, dass das National Institute of Standards and Technology (NIST) in ihrem „Common Vulnerability Scoring System“ Heartbleed mit der Gefahrenstufe 5 bewertet haben. Die neue Bash-Schwachstelle wurde dagegen mit der maximalen Punktzahl von 10 bewertet. Dagegen wirkt Heartbleed wie Spielzeug.
Die Tatsache, dass die aktuelle Sicherheitsanfälligkeit schon seit so vielen Jahren in einem häufig genutzten Software-Paket mit einem für jedermann zugänglichen Quellcode entstanden ist, sollte deutlich machen, dass es noch viele unentdeckte Schwachstellen gibt. Angreifer werden immer Wege finden, um Systeme zu infiltrieren. Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Um Klarheit zu haben, ist es empfehlenswert, umgehend das eigene Netzwerk Intrusion Detection System zu prüfen oder ein solches System zu implementieren. Nur so lassen sich Angriffe erkennen und auch dokumentieren. Danach sollten Unternehmen alle mit dem Internet verbundenen Systeme scannen und entsprechende Patches installieren. Denn Hacker & Co. erkennen schnell, an welchen Punkten sie in ein unternehmensinternes System eindringen können.
Um auch langfristig geschützt zu sein, sollten Firmen auch Angriffe auf andere, ihnen ähnliche Unternehmen, beobachten. Ebenso ist es ratsam, dass sie ihre Mitarbeiter einschwören, sichere Passwörter zu verwenden. Denn häufig verwenden Mitarbeiter dieselben Passwörter für private und geschäftliche Zwecke. Es ist durchaus üblich, dass Angreifer, Benutzerkennwörter von einer Website abgreifen und sie dann verwenden, um in Unternehmensnetzwerke zu gelangen.“
Weitere Informationen zum Thema:
golem.de
Die Hintergründe zu Shellshock (de)
heise.de, 24.09. 2014
ShellShock: Standard-Unix-Shell Bash erlaubt das Ausführen von Schadcode (de)
redhat Security Blog, 24.09.2014
Bash specially-crafted environment variables code injection attack (en)
seclists.org, 24.09.2014
CVE-2014-6271: remote code execution through bash (en)
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren