Menü
Ein Beitrag von Adacor

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die am Mittwoch letzter Woche vom französischen Entwickler Stéphane Chazelas entdeckte Sicherheitslücke in Bash, wodurch sich Schadcode aus der Ferne ausführen lässt, nimmt immer größere Züge an, da mittlerweile weitere Lücken bekannt werden. Wir dokumentieren den aktuellen Status und bieten Links auf weiterführende Ressourcen.

Shellshock SicherheitslückeBetroffen sind davon Millionen von Computern auf denen Unix oder Linux basierte Betriebssysteme laufen. Was vielen auf den ersten Blick nicht bewusst ist: Die Sicherheitslücke betrifft auch Nutzer von Apple´s Betriebssystem OS X, denn es enthält Elemente der betroffenen Unix-Variante BSD.

Über die Sicherheitslücke in der „Bourne Again Shell“ (Bash) lässt sich Schadsoftware in betroffene Computer einschleusen.

Die Bash wurde 1987 zu einer Zeit geschrieben, als Rechner noch nicht mit der Maus, sondern über Texteingaben gesteuert wurden. Besonders Nutzer von Linux greifen heute noch gerne auf sie zurück, da sich mit Bash viele Aufgaben einfach und schnell abwickeln lassen. Die Bash ist scriptfähig. Dies bedeutet, man kann Routinearbeiten automatisiert ablaufen lassen.

Das Shellshock getaufte Leck in einem Uraltprogramm wird von Sicherheitsexperten wie Robert Graham als genauso gefährlich wie „Heartbleed“ bezeichnet. Wobei er in seinem Blog ausführt, dass vor allem Geräte im Internet-Of-Things wie Kameras, Fernseher usw. besonders angreifbar sind, da diese selten mit Updates der Firmware versehen werden.

Wie Golem berichtet, werden mittlerweile immer mehr Sicherheitslücken bekannt, mit denen auch bereits in gepatchten Versionen von Bash weitere Probleme entstehen.
Diese weiteren Lücken wurden mit den folgenden IDs bezeichnet: CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277, CVE-2014-6278.

Wir haben unsere Systeme bislang schon zweimal gepatched und bereiten gerade den dritten Durchgang vor.

Selbsttest ob Rechner von Shellshock betroffen ist

Code zur Überprüfung auf BashLinux und Mac Nutzer starten zu Überprüfung die Terminal-App und geben folgenden Code in der Kommandozeile ein:

env x='() { :;}; echo vulnerable‘ bash -c „echo this is a test“

Ist das System betroffen, wird als Antwort folgendes ausgegeben:

vulnerable
this is a test

Offizielle Patches von Linux Distributoren

Mittlerweile hat auch Apple reagiert und ein Update veröffentlicht, mit dem sich kritische Schwachstellen in der Bash beseitigen lassen. Das Update steht aktuell nicht im App Store zur Verfügung, sondern muss über die Apple Software Seite herunter geladen werden. Aktuelle Infos dazu bietet Heise.

Wir empfehlen dringend, sich mit der Thematik vertraut zu machen und entsprechende Schlüsse und Maßnahmen für die eigene IT-Organisation zu treffen.

Die ADACOR hat innerhalb des eigenen IT-Security-Teams eine Taskforce gebildet, die sich weiterhin mit dem Vorfall auseinandersetzt.

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

CryptoPHP infiziert Joomla, WordPress und Co

IT Security

CryptoPHP infiziert Joomla, WordPress und Co

Was ist an dem Schadcode besonders gefährlich und welche Maßnahmen werden dagegen ergriffen?

weiter lesen

BGP Manipulation leicht gemacht

Hosting, IT Security, IT-News

BGP Manipulation leicht gemacht

Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.