Qué debe saber sobre Shellshock, también conocido como ‘Virus Bash’

Publicidad

Esta semana finaliza con otra vulnerabilidad crítica y ampliamente generalizada que requiere atención inmediata. Más grande en alcance que Heartbleed, Shellshock afecta un programa de código abierto muy común que se llama ‘bash.’

Bash es un intérprete de comandos comúnmente plementado en Linux, BSD y Mac OS X. CVE–2014–7169 prociona los detalles.

 

El tl:dr que lleva este error es generalizado, tiene el potencial de hacer un daño significativo, y requiere poco o ningún conociento técnico para ser explotado. Debido al poder de LINUX, más de la mitad de los servidores de Intet, teléfonos Android y la mayoría de los dispositivos de la Intet de las Cosas (IoT), el alcance de Shellshock es muy amplio.

 

También, y dado que Bitcoin Core es controlado BASH, esta vulnerabilidad puede afectar a sistemas de minería Bitcoin y otros relacionados con Bitcoin, haciéndolos potencialmente un objetivo muy atractivo para los atacantes.

Algunos distribuidores de LINUX han publicado un parche que prociona una solución parcial a este error. Es recomendable plementar estos parches tan pronto como sea posible y estar preparado para desplegar otro parche una vez que los desarrolladores e investigadores confirmen la existencia de un parche con cobertura completa para esta vulnerabilidad. Las reparaciones para los teléfonos Android y otros dispositivos tendrán que venir de la fábrica.  

 

Siempre va a haber una brecha entre el momento en que un parche está disponible y el tiempo en el que el usted puede asegurarse de que está desplegado con éxito en todo su entorno.
Aquí es donde el control de compensación entra en juego. En este caso, usted debe tener un sistema de prevención de intrusiones (IPS) u otro heurístico basado en red para monitorizar el tráfico de red de las instancias.

 

La protección a nivel de host puede ayudar a vigilar el tráfico de red que entra y sale de las instancias y buscar intentos de ataques, bloqueándolos antes de que puedan ser ejecutados y parchear prácticamente los servidores de forma eficaz. En este caso, el exploit es relativamente sple de identificar y un IPS debe ser capaz de prevenir cualquier intento de ataque que provenga de un software vulnerable. 

 

El post técnico elaborado Trend Micro hace un gran trabajo al detallar algunos pasos generales que todos debemos tener en cuenta para responder a esta emergencia, así como los pasos específicos que los clientes de Trend Micro deberían llevar a cabo.

 

En la actualidad existe un parche disponible para las distribuciones más afectadas que aborda parcialmente la vulnerabilidad. Se sigue trabajando en una solución más completa.

 

Este tema es urgente y debe ser abordado de inmediato. Afortunadamente, el plan de respuesta es muy sencillo:

 

 

 

 

El siguiente paso para proteger sus servidores debe ser:

 

 

 

Para equipos de sobremesa vulnerables (como Linux y Mac OS X):

 

 

Publicidad
Publicidad
Salir de la versión móvil