Menü
Ein Beitrag von Adacor

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die am Mittwoch letzter Woche vom französischen Entwickler Stéphane Chazelas entdeckte Sicherheitslücke in Bash, wodurch sich Schadcode aus der Ferne ausführen lässt, nimmt immer größere Züge an, da mittlerweile weitere Lücken bekannt werden. Wir dokumentieren den aktuellen Status und bieten Links auf weiterführende Ressourcen.

Shellshock SicherheitslückeBetroffen sind davon Millionen von Computern auf denen Unix oder Linux basierte Betriebssysteme laufen. Was vielen auf den ersten Blick nicht bewusst ist: Die Sicherheitslücke betrifft auch Nutzer von Apple´s Betriebssystem OS X, denn es enthält Elemente der betroffenen Unix-Variante BSD.

Über die Sicherheitslücke in der „Bourne Again Shell“ (Bash) lässt sich Schadsoftware in betroffene Computer einschleusen.

Die Bash wurde 1987 zu einer Zeit geschrieben, als Rechner noch nicht mit der Maus, sondern über Texteingaben gesteuert wurden. Besonders Nutzer von Linux greifen heute noch gerne auf sie zurück, da sich mit Bash viele Aufgaben einfach und schnell abwickeln lassen. Die Bash ist scriptfähig. Dies bedeutet, man kann Routinearbeiten automatisiert ablaufen lassen.

Das Shellshock getaufte Leck in einem Uraltprogramm wird von Sicherheitsexperten wie Robert Graham als genauso gefährlich wie „Heartbleed“ bezeichnet. Wobei er in seinem Blog ausführt, dass vor allem Geräte im Internet-Of-Things wie Kameras, Fernseher usw. besonders angreifbar sind, da diese selten mit Updates der Firmware versehen werden.

Wie Golem berichtet, werden mittlerweile immer mehr Sicherheitslücken bekannt, mit denen auch bereits in gepatchten Versionen von Bash weitere Probleme entstehen.
Diese weiteren Lücken wurden mit den folgenden IDs bezeichnet: CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277, CVE-2014-6278.

Wir haben unsere Systeme bislang schon zweimal gepatched und bereiten gerade den dritten Durchgang vor.

Selbsttest ob Rechner von Shellshock betroffen ist

Code zur Überprüfung auf BashLinux und Mac Nutzer starten zu Überprüfung die Terminal-App und geben folgenden Code in der Kommandozeile ein:

env x='() { :;}; echo vulnerable‘ bash -c „echo this is a test“

Ist das System betroffen, wird als Antwort folgendes ausgegeben:

vulnerable
this is a test

Offizielle Patches von Linux Distributoren

Mittlerweile hat auch Apple reagiert und ein Update veröffentlicht, mit dem sich kritische Schwachstellen in der Bash beseitigen lassen. Das Update steht aktuell nicht im App Store zur Verfügung, sondern muss über die Apple Software Seite herunter geladen werden. Aktuelle Infos dazu bietet Heise.

Wir empfehlen dringend, sich mit der Thematik vertraut zu machen und entsprechende Schlüsse und Maßnahmen für die eigene IT-Organisation zu treffen.

Die ADACOR hat innerhalb des eigenen IT-Security-Teams eine Taskforce gebildet, die sich weiterhin mit dem Vorfall auseinandersetzt.

, , ,


Weitere Artikel zum Thema lesen

Denial of Service

IT Security

Staugefahr im Netz

Denial-of-Service-Angriffe lösen gigantischen Traffic aus.

weiter lesen

Biz & Trends

Open Source – Vorteile und Nachteile

Episode #3 unserer Videoreihe zeigt, warum gerade Open Source für Unternehmen mehr Chancen als Risiken bietet.

weiter lesen

Biz & Trends

Agiles Management basiert auf Vertrauen

Wissen ist wichtiger als Macht! Wieso agile Managementmethoden eine völlig neue Philosophie des Arbeitens erforden, steht im Fokus der aktuellen Kolumne von Andreas Bachmann.

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.