Como la mayoría de los errores de seguridad, Shellshock arrasó Internet en 2014 y comprometió millones de cuentas. Este error mortal se origina en Bash (Bourne Again Shell), que es la interfaz de línea de comandos predeterminada en todos los sistemas operativos basados ​​en Linux, Unix y Mac.

La vulnerabilidad Shellshock se detectó por primera vez hace unos 30 años, pero no se clasificó como una amenaza oficial y pública hasta septiembre de 2014. Incluso con el paso del tiempo y numerosos parches, este error sigue siendo una amenaza para la seguridad empresarial.

Entonces, ¿qué es Shellshock? ¿Estás en riesgo? ¿Y cómo puede saber si ya se ha visto afectado?

¿Qué es el insecto Shellshock?

La función del Bash es traducir sus comandos a un idioma que el sistema operativo pueda descifrar. Este error se encuentra en el código de análisis de Bash durante la secuencia de inicialización y permite que Bash ejecutar comandos en nombre del usuario de forma involuntaria, lo que permite que un pirata informático controle de forma remota todo.

instagram viewer

Relacionado: ¿Qué significa "Bash" en Linux?

Una vez que los piratas informáticos tienen acceso a un vector remoto, comienzan a inyectar comandos Bash en el sistema. Esencialmente, los atacantes realizan la ejecución remota de código y ejecutan scripts maliciosos que parecen comandos legítimos.

¿A quiénes afecta el insecto Shellshock?

Bash no es un servicio orientado a Internet, pero la realidad es que muchos servicios de Internet, como los servidores web, utilizan variables de entorno para comunicarse con el sistema operativo de los servidores.

Afecta principalmente a los sistemas Linux, BSD y Mac OS, pero dado que Linux alimenta a la gran mayoría de los servidores de Internet y Dispositivos IoT (Internet of Things), se debe suponer que cualquier usuario de Internet puede ser presa del Shellshock. bicho.

¿Shellshock sigue siendo un riesgo?

La buena noticia es que el Shellshock no es tan precario cuando apareció por primera vez porque se desarrollaron una gran cantidad de parches para reducirlo. Sin embargo, la pandemia de COVID-19 ha dejado a la mayoría de las organizaciones luchando por garantizar la seguridad de sus lugares de trabajo remotos en constante expansión.

Las amenazas cibernéticas han surgido desde la llegada de Internet, pero ahora más que nunca los empleados necesitan medidas de seguridad adicionales. Una cultura de trabajo remoto no solo crea oportunidades peligrosas para los piratas informáticos y los phishers, sino que todos los dispositivos y conexiones domésticos pueden ser un punto de entrada potencial para los actores de amenazas malintencionados.

Dado que Shellshock se considera un ataque muy económico, brinda oportunidades potenciales para que los atacantes exploten fácilmente su objetivo. Incluso con los parches implementados, cualquier organización con medidas de seguridad desactualizadas aún puede estar en riesgo.

¿Existe algún riesgo para los usuarios de Windows debido a Shellshock?

Los principales objetivos del error Shellshock son las máquinas basadas en Linux y Unix. Los usuarios de Windows no se ven afectados directamente.

Sin embargo, los ciberdelincuentes siempre encuentran formas innovadoras de explotar las debilidades de los usuarios de Windows. Por lo tanto, es imperativo que los usuarios de Windows mantengan sus sistemas operativos actualizados y parcheados en todo momento.

Cómo saber si le afecta Shellshock

Una parte de la mitigación de riesgos es realizar un seguimiento de las posibles vulnerabilidades. Afortunadamente, es bastante fácil ver si te afecta Shellshock.

Dado que este error es relativamente antiguo, hay una variedad de escáneres de vulnerabilidades disponibles y algunos de ellos son incluso gratuitos, como el bashcheck, que puede ser descargado usando Github.

Para todos los fanáticos de la tecnología, simplemente presionar el siguiente comando en el indicador de Bash revelará la verdad:

env X = ”() {:;}; echo Bash is Infected ”/ bin / sh -c“ echo completado ”

env X = ”() {:;}; echo Bash está infectado "` which bash` -c "echo completado"

env VAR = '() {:;}; echo Bash está infectado "bash -c" echo completado "

Si su mensaje devuelve un mensaje de "Bash está infectado", es hora de actualizar su Bash.

En lugar de "Bash is Infected", su mensaje podría incluso mostrar algo como:

bash: advertencia: VAR: ignorando el intento de definición de función

bash: error al importar la definición de función para "VAR"

Prueba de Bash

Si está interesado en probar la vulnerabilidad de ciertos sitios web o scripts CGI, una herramienta llamada Herramienta de prueba ShellShock ’Bash Vulnerability CVE-2014-6271 poder ayudar. Simplemente ingrese la URL o el script CGI en los campos de entrada y haga clic en los botones azules.

Cómo mitigar Shellshock y otros ciberataques

Parchear sus aplicaciones es la clave para proteger sus sistemas de accesos no autorizados y ataques de seguridad como Shellshock. En pocas palabras, la mejor manera de protegerse contra esta vulnerabilidad es mantener su sistema actualizado mediante la aplicación de todos los parches publicados para este exploit desde que fue descubierto.

Para mitigar con éxito los ataques de seguridad y la gestión de vulnerabilidades, las empresas y las personas deben centrarse en tres áreas clave:

Detección instantánea de posibles vulnerabilidades: La detección instantánea y la corrección de vulnerabilidades pueden mantener los tiempos de inactividad lo más bajos posible ante un ataque. Un plan de acción sólido, un seguimiento continuo de los activos y la incorporación de todos a bordo darán como resultado tasas de detección más rápidas.

Además, invertir en Análisis de composición de software (o SCA) Las herramientas realmente pueden ayudar a encontrar vulnerabilidades en los códigos de fuente abierta que están en todas partes.

Conozca su nivel de vulnerabilidad: Cada vulnerabilidad de seguridad tiene un nivel de gravedad adjunto y, según la configuración de su red, algunas vulnerabilidades pueden ser más críticas que otras. Saber dónde se encuentran usted o su empresa en términos de tolerancia al riesgo es crucial para mitigar ataques como Shellshock.

Invertir en un escáner de vulnerabilidades como Netsparker es una buena idea para abordar y priorizar estos ataques. Este escáner también proporciona los niveles de gravedad de todas las vulnerabilidades detectadas.

Equilibrio de las operaciones de seguridad con la producción: Mantener un alto nivel de seguridad mientras se mantiene la productividad de los empleados es un acto de equilibrio para cualquier organización. Las empresas exitosas mantienen un equilibrio saludable entre los dos mediante la elaboración de planes bien definidos que abordan la necesidad de seguridad y, al mismo tiempo, garantizan que todos sigan siendo productivos.

Relacionado: ¿Cuál es el principio de privilegio mínimo?

No te dejes sorprender por Shellshock

Shellshock es un ataque en gran parte obsoleto, pero siempre existe la posibilidad de que pueda repetirse e inyectarse en lugares donde no se practica la higiene de seguridad adecuada.

Para evitar atascarse con el Shellshock o cualquier ciberataque, asegúrese de que su Bash, Las computadoras y los dispositivos móviles siempre están actualizados y los parches de seguridad adecuados y las actualizaciones específicas del proveedor están disponibles. sitio.

Correo electrónico
Cómo actualizar todo y por qué

Es importante mantener actualizados sus teléfonos móviles, computadoras y consolas. He aquí por qué y cómo hacerlo.

Temas relacionados
  • Seguridad
  • La seguridad informática
Sobre el Autor
Kinza Yasar (7 artículos publicados)

Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados ​​en la nube, disfruta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, elaborar ingeniosos cuentos para niños y cocinar para su familia.

Más de Kinza Yasar

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.