Shellshock震惊全球:思科、瞻博等供应商发布紧急安全更新

  技术供应商思科、甲骨文、瞻博和其他厂商纷纷推出安全更新,为客户解决Linux和Unix系统里具高度针对性的Shellshock漏洞。该漏洞可使得犯罪分子有机会访问和完全控制一些重要系统。

  Shellshock是Bash命令行解释器里的一个漏洞。漏洞浮现后Bash已经被更新过,但安全专家指,网络设备和其他系统和应用程序的早期补丁程序可能没有完全堵住漏洞,未能防止攻击者的攻击。Shellshock漏洞和三个其他相关Bug在“通用安全漏洞评分系统”(Common Vulnerability Scoring System)得分为10,是最高分,表明漏洞和Bug很容易被利用、攻击者可以很方便获得公开恶意代码。GNU Bash 4.3及之前的每一个版本都受到影响。

  Bash(全称Bourne Again Shell)广泛用于各种设备、虚拟服务和网络设备中。解决方案供应商指,攻击者利用一款网页程序通过网络探测发现存在漏洞的系统后,可远程调用Bash。安全厂商建议用户在可行的更新程序发布前部署入侵防御和特征检测,以检测和实现有效的入侵预防。系统管理员这一阵也在忙着采用供应商发出的解决方法和安全更新进行补救。

  托管安全服务提供商Solutionary的总部设在美国內布拉斯加州Omaha,是NTT集团的附属公司。Solutionary研究主管Rob Kraus表示,服务提供商应该协助客户找出受影响的产品,将对应的特征检测添加到设备里。

  Kraus告诉记者,“这东西肯定无孔不入,应密切监测。每家公司都应该有动态过程的修补措施。”

  有解决方案提供商告诉记者,一些IPS(英文Intrusion prevention systems的缩写:防侵入系统)特征的误报率较高。

  据Solutionary的资料显示,在识别那些试图利用Shellshock漏洞的设备中,居前五位的设备为:Sourcefire和支持Snort IPS特征的网络设备;来自帕洛阿尔托的设备;来自Check Point的设备;来自赛门铁克的设备和来自Juniper的设备。安全专家将Shellshock威胁和泛滥的Heartbleed OpenSSL漏洞做过对比。如果攻击Shellshock漏洞成功的话,攻击者可以直接导致系统崩溃,或是在系统上运行各种恶意软件,这一点对含有较为敏感的数据服务器很重要,另外,攻击者也可以获得有效用户在网络上的身份资料。

  任职的于总部设在美国圣地亚哥的管理服务提供商NWTech的Stuart Maskell告诉记者,他的公司已经就Shellshock漏洞联系过用户。Maskell表示,大多数用户已经确定了实用的解决方案并正在实施其他措施,以减少攻击面,例如确保所有的特征可以检测到威胁以及在相应的安全补丁发布时随时进行部署。

  红帽和几乎所有其他Linux发行版都受到Shellshock的影响。苹果也受到影响。苹果发布了安全更新修复Shellshock缺陷。思科确认了几十个网络设备、防火墙和其他设备受到Shellshock漏洞影响。Fortinet、F5 Networks、戴尔,Check Point、Blue Coat和Barracuda Networks设备的用户也受到Shellshock漏洞的影响。

  瞻博网络公司上周急急为旗下的SSL VPN、UAC、MAG和SA系列网络设备发布更新程序。瞻博还于周二为其网络安全管理设备推出更新。

  迈克菲正在检查其旗下的产品。迈克菲公司仍在为其Stonesoft下一代防火墙、电子邮件和网页网关设备和SSL VPN开发安全更新,解决Shellshock缺陷。迈克菲公司敦促Stonesoft下一代防火墙的用户利用有关特征检测攻击,迈克菲还提醒用户,攻击成功则可以在根目录执行恶意代码,完全控制有漏洞的设备。

  甲骨文也发布了一个带外(Out-of-band)安全更新,对旗下的数据库管理系统设备、存储服务器Solaris和虚拟计算应用软件进行修补。甲骨文安全工程师团队正在开发和测试包括大数据设备、通道交换机、云网关以及融合应用管理工具等在内的40多个产品的安全补丁。

  惠普的安全响应团队在周日发出Shellshock警报,并发布了一个解决运行Bash Shell的惠普NonStop服务器漏洞的更新。IBM也发了通报提醒用户,旗下基于Apache的WebSphere应用服务器也存在Shellshock缺陷。

  VMware发布了虚拟机管理程序软件第4版和4.1版的安全更新,虚拟机管理程序的旧版本已经过了支持日期。vSphere、vCloud和其他超过30个虚拟设备也受到Shellshock安全漏洞的影响。VMware周一发布消息提醒用户,指目前的更新未能解决Shellshock问题。

  VMware表示,“目前的补丁和修复程序未能完全解决许多现存的攻击向量,需要对漏洞进行进一步研究,以达到更可靠的修复和补救计划。VMware正日以继夜地与合作伙伴/供应商合作寻求解决方法。VMware的目标是全面为客户提供可靠和有效的修复程序。”

  总部位于英国的安全厂商Sophos仍在为其电子邮件产品、网页设备和附有Bash的Sophos UTM产品开发安全更新程序。Sophos指旗下的vShield防毒软件也受到影响。

  Sophos在一个通告中称,“从良好的安全实践出发,我们会在Bash维护商提供稳定而有效的修补程序后尽快更新各种Sophos的 Bash版本。”

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:赛门铁克:警惕Bash漏洞威胁Linux和Unix操作系统以及路由器和