Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die am Mittwoch letzter Woche vom französischen Entwickler Stéphane Chazelas entdeckte Sicherheitslücke in Bash, wodurch sich Schadcode aus der Ferne ausführen lässt, nimmt immer größere Züge an, da mittlerweile weitere Lücken bekannt werden. Wir dokumentieren den aktuellen Status und bieten Links auf weiterführende Ressourcen.

Shellshock SicherheitslückeBetroffen sind davon Millionen von Computern auf denen Unix oder Linux basierte Betriebssysteme laufen. Was vielen auf den ersten Blick nicht bewusst ist: Die Sicherheitslücke betrifft auch Nutzer von Apple´s Betriebssystem OS X, denn es enthält Elemente der betroffenen Unix-Variante BSD.

Über die Sicherheitslücke in der „Bourne Again Shell“ (Bash) lässt sich Schadsoftware in betroffene Computer einschleusen.

Die Bash wurde 1987 zu einer Zeit geschrieben, als Rechner noch nicht mit der Maus, sondern über Texteingaben gesteuert wurden. Besonders Nutzer von Linux greifen heute noch gerne auf sie zurück, da sich mit Bash viele Aufgaben einfach und schnell abwickeln lassen. Die Bash ist scriptfähig. Dies bedeutet, man kann Routinearbeiten automatisiert ablaufen lassen.

Das Shellshock getaufte Leck in einem Uraltprogramm wird von Sicherheitsexperten wie Robert Graham als genauso gefährlich wie „Heartbleed“ bezeichnet. Wobei er in seinem Blog ausführt, dass vor allem Geräte im Internet-Of-Things wie Kameras, Fernseher usw. besonders angreifbar sind, da diese selten mit Updates der Firmware versehen werden.

Wie Golem berichtet, werden mittlerweile immer mehr Sicherheitslücken bekannt, mit denen auch bereits in gepatchten Versionen von Bash weitere Probleme entstehen.
Diese weiteren Lücken wurden mit den folgenden IDs bezeichnet: CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277, CVE-2014-6278.

Wir haben unsere Systeme bislang schon zweimal gepatched und bereiten gerade den dritten Durchgang vor.

Selbsttest ob Rechner von Shellshock betroffen ist

Code zur Überprüfung auf BashLinux und Mac Nutzer starten zu Überprüfung die Terminal-App und geben folgenden Code in der Kommandozeile ein:

env x='() { :;}; echo vulnerable‘ bash -c „echo this is a test“

Ist das System betroffen, wird als Antwort folgendes ausgegeben:

vulnerable
this is a test

Offizielle Patches von Linux Distributoren

Mittlerweile hat auch Apple reagiert und ein Update veröffentlicht, mit dem sich kritische Schwachstellen in der Bash beseitigen lassen. Das Update steht aktuell nicht im App Store zur Verfügung, sondern muss über die Apple Software Seite herunter geladen werden. Aktuelle Infos dazu bietet Heise.

Wir empfehlen dringend, sich mit der Thematik vertraut zu machen und entsprechende Schlüsse und Maßnahmen für die eigene IT-Organisation zu treffen.

Die ADACOR hat innerhalb des eigenen IT-Security-Teams eine Taskforce gebildet, die sich weiterhin mit dem Vorfall auseinandersetzt.

, , ,


Weitere Artikel zum Thema lesen

Verkehrs chaos durch DoS-Angriffe

IT Security

Verkehrschaos durch DoS-Angriffe muss nicht sein

Mit Blackholing Chaos bei DoS-Angriffen verhinden.

weiter lesen

Nur ein Viertel verwenden Passwort-Manager

Biz & Trends, IT Security

Nur ein Viertel verwenden Passwort-Manager

Passwort-Safes sind eine bequeme und sichere Lösung für die verschlüsselte Verwaltung von Kennwörtern für Webanwendungen.

weiter lesen

Funktionsweise und Nutzen eines Content Delivery Networks

Cloud, Hosting

Funktionsweise und Nutzen eines Content Delivery Networks

Content Delivery Network optimal für internationale Kampagnen und Massendatenabruf.

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.