Apple acaba de lançar o seu patch para a vulnerabilidade Shellshock. A empresa forneceu uma atualização para o OS X Lion, Mountain Lion e Mavericks.


Há alguns dias, a comunidade da Internet ficou chocado com a revelação sobre uma nova falha crítica, apelidado de Bash Bug, o que afeta o componente Bash em bilhões de sistemas Unix e Linus em todo o mundo. A Apple após uma rápida verificação, divulgou uma declaração oficial para tranquilizar seus usuários Mac OS X, a empresa declarou que a grande maioria dos computadores Mac não estão em risco de o  Bash Bug , também conhecido como o " Shellshock bug ":
A grande maioria dos usuários de OS X não estão em risco de vulnerabilidades festança informou recentemente ", afirma a declaração pública da Apple." Bash, um shell de comando UNIX e da linguagem incluído no OS X, tem uma fraqueza que poderia permitir que usuários não autorizados obtenham remotamente controlo de sistemas vulneráveis. Com o OS X, os sistemas são seguros por padrão e não exposta a ataques remotos da festa, a menos que os usuários configurem serviços UNIX avançados.Estamos trabalhando para fornecer rapidamente uma atualização de software para os nossos usuários UNIX avançados. ", afirma o anúncio da empresa.
Retomando a maioria dos Apple OS X usuários foram  considerados seguros pela empresa, desde que eles não configurou qualquer acesso avançado para seus sistemas. A declaração foi criticado por comunidade de segurança de TI  devido à falsa sensação de segurança que ele deu para os usuários do Mac OS X, porque os seus sistemas eram mesmo assim vulnerável ao Bug Bash . Para evitar problemas que eu sugeri para usuários Apple OS X para desativar todas as opções avançadas UNIX esperando o patch será emitido.
O patch Shellshock chegou hoje à noite, as atualizações estão disponíveis para as seguintes versões do sistema operacional:
Infelizmente, os agentes de ameaça logo após a divulgação do Shellshock estavam tentando explorar Bash Bug  falha, A digitalização de toda a Internet para identificar máquinas vulneráveis ​​e executar os exploits.
A empresa de segurança Incapsula informou que, em um período de 12 horas, os seus sistemas registrados 725 ataques, provenientes de 400 endereços IP únicos localizados principalmente na US e China , por hora contra um total de 1.800 domínios.
"Isso é muito alta para uma única vulnerabilidade", Tim Matthews, vice-presidente de marketing da Incapsula, disse. 
"Nos quatro dias que passaram desde a divulgação da vulnerabilidade Shellshock, firewall de aplicação web de Incapsula tenha desviado mais de 217.089 tentativas de exploração sobre mais de 4.115 domínios . Durante este período, a taxa de ataque média quase dobrou, subindo para mais de 1.970 ataques por hora. A partir deste momento, o sistema de Incapsula documentou ataques Shellshock provenientes de mais de 890 ofensor IPs no mundo inteiro. ", Diz um post no blog da Incapsula
Dados ShellShock Incapsula antes remendo lançamento da Apple
Também especialistas em AlienVault confirmou que a divulgação da falha provocou numerosos ataque, o time está em execução um novo módulo em seus honeypotspara acompanhar as tentativas explorando o bug ShellShock e em apenas 24 horas, eles detectaram vários hits. A maioria dos ataques é a digitalização da Internet enviando um comando ping de volta para a máquina do atacante simples:
209.126.230.72 - - [25 / setembro / 2014 05:14:12] "GET / HTTP / 1.0" 200 -
referer , () { : ; } ; de ping-c 11 209.126.230.74
122.226.223.69 - - [25 / setembro / 2014 06:56:03] "GET http://www.k2proxy.com//hello.html HTTP / 1.1" 200
89.207.135.125 - - [25 / setembro / 2014 07:23:43] "GET /cgi-sys/defaultwebpage.cgi HTTP / 1.0" 200
utilizador -agent, () { : ;}; / Bin / ping-c 1 198.101.206.138
Os especialistas também detectou dois atacantes que estão explorando a falha ShellShock para servir e instalar duas linhagens diferentes de malware nas vítimas.
A maioria dos ataques visam ganhar shell numa máquina vulnerável, a fim de roubar-lo, de acordo com dados fornecidos pelo Incapsula quase 18,37 por cento dos ataques são tentativas de estabelecer acesso remoto e usá-lo para roubar o servidor (por exemplo, usando Python ou scripts Perl),  entretanto  DDoS Malwarerepresentam 16,64 por cento.

Comentários

Postagens mais visitadas