有關 Shellshock (Bash 漏洞) 的一些基本資訊(含資料圖表)

有關 Shellshock (Bash 漏洞) 的一些基本資訊
點小圖可放大

就在幾個月前,Heartbleed心淌血漏洞才橫掃網際網路,現在又出現了另一個存在已久的廣泛性安全漏洞,名叫 Shellshock (亦稱為 Bash 漏洞),這一次,全球數以億計的伺服器和裝置及使用者都將受到威脅。Bash 漏洞之所以嚴重,是因為要利用它來發動攻擊輕而易舉,不需太大的專業技術能力。

這是什麼樣的漏洞?

Shellshock 是一個存在於 UNIX 類系統 Bash 指令列界面程式 (shell) 當中的漏洞。當今的 Bash 程式會讓使用者從遠端執行指令。如此一來,就能讓駭客在系統上執行惡意的程序檔 (script),等於讓駭客掌控了一切。此漏洞的影響非常廣泛,因為所有的 Linux、BSD 和 Mac OS X 作業系統都受到影響,光是 Linux系統就占了網際網路上絕大多數的伺服器,再加上各種 物聯網(IoT ,Internet of Things) 裝置。

威脅的影響範圍及對象?

Shellshock/ Bash 漏洞等於在系統上開了一個後門,讓駭客能夠從遠端執行指令、取得系統控制權、挖掘資料、竊取資料、篡改網站等等。絕大多數採用 Linux 作業系統的電腦和連網裝置,如路由器、Wi-Fi 無線基地台、甚至智慧型燈泡都受到影響。

繼續閱讀

《 IoT 物聯網安全趨勢》穿戴式裝置來了,您準備好了嗎?

IOE資料圖表 穿戴式裝置面面觀 ins-and-outs-of-wearable-devices-hi-res
圖文解說:穿戴式裝置面面觀(點小圖可放大)

穿戴式科技正逐漸興起,並且將在數位領域留下不可磨滅的足跡。有了穿戴式裝置,您再也不會漏接任何電話、電子郵件、最新消息等等,其方便性還不只如此。方便性似乎已成了今日科技所追求的目標。

這一波彼此密切相關的全新智慧型裝置不僅滿足了功能、方便性與可靠性需求,更何況還能低調地融入您的一身打扮當中。一個很好的例子就是健身記錄器,這些設計得如同一般手環的智慧型裝置,內建多種生物感應器,能測量您身體的數據並即時計算您的進度,卻完全不影響您日常的健身習慣。其最新數據可以藉由藍牙傳送至您的行動裝置,讓您隨時掌握最新的進度。 

另一個例子是智慧型手錶(如:蘋果 Apple 發表的 Apple Watch ),之後它可當成智慧型手機的延伸。其功能就像一般的電子錶,但卻多了顯示手機來電通知的功能。許多智慧型手錶的早期採用者表示,這些裝置能讓他們在忙其他事情時省去隨時查看手機的麻煩。儘管這類手錶的功能目前仍顯陽春,但各大電子廠商皆已承諾在未來不久之內為智慧型手錶開發出更多實用又提升生產力的 App 程式。

延伸閱讀:從陽春到智慧:物聯網 (Internet of Everything) 串連智慧裝置讓生活更便利

這類智慧型裝置的終極版本就是智慧型眼鏡。如果說健身記錄器和智慧型手錶讓您的真實生活和虛擬生活同步的話,那麼智慧型眼鏡則讓您隨時捕捉這世界的驚鴻一瞥。它能幫您搜尋網路、記錄資料、錄下視訊和影像、撥打電話、發送訊息,全都透過簡單的語音指令完成。如同其他尖端技術一樣,這項穿戴式裝置目前仍未成熟,還有許多改進空間,縱然它技術規格很強大,但依然有待開發。

不過,雖然這些智慧型裝置革命性十足,但它們也可能侵犯人們的生活、讓人容易分心、或者帶來危險。由於這些裝置會蒐集並傳送敏感資料,例如您健身記錄器上的健康進度與每日行經路線,或是您透過智慧型手錶發送的訊息,或是您的確切位置以及從智慧型眼鏡看到的畫面,這些都是網路犯罪集團覬覦的全新目標。歹徒一旦攔截到您的資料,就能竊取您的身分。若您在工作場所使用這些裝置,他們就可能潛入您的公司網路。當您在使用這類智慧型裝置時,您必須問問自己願意犧牲多少個人隱私來換取方便性和連線能力。

文章一開始的圖文解說根據傳輸及接收的資料將穿戴式裝置分成三種不同類型:「輸入型」裝置會蒐集並儲存本地端的資料,「輸出型」裝置會顯示來自配對裝置的通知讓使用者閱讀,「輸入輸出型」裝置則可傳送、接收並顯示資料。請點選上面的影像來查看穿戴式裝置圖文解說的全文。

 

◎原文出處:https://about-threats.trendmicro.com/us/threat-intelligence/internet-of-everything/understanding-ioe/ready-for-wearable-devices

IOE BANNER

Shellshock持續造成IRC機器人的出現

愈來愈多攻擊利用此Shellshock/ Bash 漏洞 !!

在此漏洞被報導後僅僅幾個小時,所帶來的惡意軟體(如ELF_BASHLITE.A)就出現在威脅情勢中。其他的會帶來的惡意程式像是PERL_SHELLBOT.WZELF_BASHLET.A也在真實世界中出現,有能力去執行命令,從而危害系統或伺服器。

除了會帶來這些惡意軟體,也有針對已知機構進行DDoS攻擊的報告。經過我們的調查,我們發現到在巴西有漏洞攻擊的出現,去測試目標伺服器是否有漏洞。這意味著幕後的攻擊者可能是想要收集情報,一旦他們取得所需要的資訊,就可能去進行接下來的攻擊,進而去滲透入他們的目標網路。

趨勢科技的研究人員正在不斷地監視可能利用Shellshock/ Bash 漏洞。根據趨勢科技的調查,發現有活躍中的IRC機器人(網際網路中繼聊天)會去利用Bash漏洞。趨勢科技將此機器人偵測為PERL_SHELLBOT.CE。受感染的系統會透過端口5190連到IRC伺服器,us[點]bot[點]nu,加入IRC頻道 – #bash。接著它會等待來自遠端攻擊者的命令。它可以進行下列指令:

 

  • 執行DDoS攻擊
    • UDP
    • TCP
    • HTTP
  • 透過大量的CTCP、訊息、通知來造成IRC重啟或斷線
  • 下載任意檔案
  • 連到伺服器(IP地址:端口)
  • 掃描開啟端口(<IP>)
  • 寄送電子郵件(<主旨>,<寄件者>,<收件者> <訊息>)
  • Ping IP(<ip地址>,<端口>)
  • 解析DNS <ip/host>
  • 檢查機器人設定

繼續閱讀

Shellshock/bash 漏洞攻擊現身,ELF_BASHLITE.A可發動 DDoS 攻擊

Shellshock/bash 漏洞(包含在CVE-2014-7169)新聞爆發後短短幾個小時就出現了真實的漏洞攻擊事件。這一個漏洞可以讓人執行任意程式碼,從而影響系統安全。攻擊者可能做出的包括變更網站內容和網站程式碼、污損網站外貌,甚至是從資料庫竊取使用者資料以及其他更多事情。

趨勢科技發現了真實漏洞攻擊碼所帶來惡意軟體的樣本。偵測為ELF_BASHLITE.A(也被稱為ELF_FLOODER.W),此惡意軟體可以發動分散式阻斷服務(DDoS)攻擊。它所會執行的指令包括有:

  • PING
  • GETLOCALIP
  • SCANNER
  • HOLD 暫停或是延後攻擊一給定時間
  • JUNK 垃圾洪水攻擊
  • UDP 用UDP封包做分散式阻斷服務攻擊
  • TCP 用TCP封包做分散式阻斷服務攻擊
  • KILLATTK – 終止攻擊執行緒
  • LOLNOGTFO – 終止僵屍機器人

它也可以做到暴力法登入,讓攻擊者可以取得登入使用者和密碼的列表。根據我們的分析,ELF_BASHLITE.A也會連到 C&C伺服器 – 89[點]238[點]150[點]154[冒號]5。

點小圖可放大

圖1、威脅感染示意圖(點入以看大圖)

 

下面是用來帶入惡意軟體進到系統的程式碼:  繼續閱讀

關於 Shellshock (bash 漏洞) 你該知道的事

red alret 紅色警戒 資安/病毒漏洞警告

Shellshock漏洞

本週又出現一個需要立即處理且影響廣泛的重大漏洞,或許,甚至比 Heartbleed心淌血漏洞的影響範圍更大,那就是Shellshock,而受影響的則是一個名為「bash」的開放原始碼程式。

bash是一個指令列介面程式 (shell),廣泛存在於 Linux、BSD 和 Mac OS X 作業系統,漏洞詳情請參閱 CVE–2014–7169

我們該關注的是,這個漏洞的存在非常普遍,潛在的損害也很嚴重,而且不需什麼高深技術就能加以利用。由於網際網路上一半以上的伺服器以及 Android 手機和物聯網 (IoT) 裝置都是以 Linux 系統為基礎,因此可想而知其影響範圍之廣。

不但如此,由於 Bitcoin 核心是利用 bash 來控制的,因此這個漏洞也會影響比特幣開採者以及其它比特幣相關系統,這當然也使得他們成為歹徒非常覬覦的攻擊目標。

趨勢科技已經在網路上見到一些攻擊案例

修補程式

某些 Linux 發行版本已釋出修補程式來暫時解決此漏洞的部分問題,趨勢科技建議大家盡快部署這些修補程式,並且隨時注意開發/研究人員何時釋出另一波修補程式來徹底解決此問題。至於 Android 手機和其他裝置,則要看生產的廠商是否釋出修補程式。

空窗期

從漏洞修補程式釋出到修補程式順利完全部署到你的環境,這之間總是會有一段空窗期。

這就是補強性安全機制發揮作用的時刻。針對此次的案例,你應該擁有一套入侵防護 (IPS) 或是其他網路層的經驗式防禦機制來監控你主機所收到的網路流量。

主機式防護可監控進出你主機的網路流量,發掘是否有任何嘗試攻擊的跡象,進而加以攔截,不讓攻擊得逞,有效地提供伺服器一種虛擬修補。此次漏洞的攻擊相對容易偵測,而且 IPS 應有能力在攻擊到達軟體之前預先加以攔截。

該怎麼做?

稍早的文章詳細說明了每一個人都應採取的防範步驟,同時也特別列出趨勢科技客戶可採取的步驟。

對於大多數受影響的發行版本來說,目前已有修補程式來解決該漏洞的部分問題,但更完整的解決方案目前仍在進行當中。

此問題非常緊急,你應該立即採取行動。所幸,其步驟也非常簡單: 繼續閱讀