مثل معظم الأخطاء الأمنية ، استحوذت Shellshock على الإنترنت في عام 2014 واختراق ملايين الحسابات. ينشأ هذا الخطأ القاتل من Bash (Bourne Again Shell) وهو واجهة سطر الأوامر الافتراضية على جميع أنظمة التشغيل التي تستند إلى Linux و Unix و Mac.

تم اكتشاف ثغرة شيل شوك لأول مرة منذ حوالي 30 عامًا ولكن لم يتم تصنيفها كتهديد رسمي وعام حتى سبتمبر 2014. حتى مع مرور الوقت والعديد من التصحيحات ، لا يزال هذا الخطأ يمثل تهديدًا لأمن المؤسسة.

إذن ما هو شيل شوك؟ هل انت في خطر؟ وكيف يمكنك معرفة ما إذا كنت قد تأثرت بالفعل؟

ما هو علة شيل شوك؟

تتمثل وظيفة Bash في ترجمة أوامرك إلى لغة يمكن لنظام التشغيل فك شفرتها. تم العثور على هذا الخطأ في كود تحليل Bash أثناء تسلسل التهيئة ويسمح لـ Bash بذلك تنفيذ الأوامر نيابة عن المستخدم دون قصد ، مما يسمح للمتسلل بالتحكم عن بعد كل شيء.

متعلق ب: ماذا تعني كلمة "Bash" في لينكس؟

بمجرد أن يتمكن المتسللون من الوصول إلى ناقل بعيد ، يبدأون في حقن أوامر Bash في النظام. بشكل أساسي ، يقوم المهاجمون بتنفيذ التعليمات البرمجية عن بُعد وتشغيل البرامج النصية الضارة التي تبدو وكأنها أوامر شرعية.

instagram viewer

من الذي يتأثر بقشرة الصدمة؟

Bash ليست خدمة مواجهة للإنترنت ولكن الحقيقة هي أن العديد من خدمات الإنترنت مثل خوادم الويب تستخدم متغيرات البيئة للتواصل مع نظام تشغيل الخوادم.

يؤثر بشكل أساسي على أنظمة Linux و BSD و Mac OS ولكن نظرًا لأن Linux يشغل الغالبية العظمى من خوادم الإنترنت و أجهزة إنترنت الأشياء (إنترنت الأشياء) ، يجب افتراض أن أي مستخدم للإنترنت يمكن أن يقع فريسة لـ Shellshock حشرة.

هل الصدمة لا تزال تشكل خطرا؟

النبأ السار هو أن شل شوك لم يكن محفوفًا بالمخاطر عندما ظهر لأول مرة لأنه تم تطوير عدد لا يحصى من التصحيحات لتقليصه. ومع ذلك ، فقد ترك جائحة COVID-19 معظم المنظمات تسعى جاهدة لضمان الأمن لأماكن العمل البعيدة التي تتوسع باستمرار.

ظهرت التهديدات السيبرانية في الأفق منذ ظهور الإنترنت ، ولكن الآن أكثر من أي وقت مضى يحتاج الموظفون إلى تدابير أمنية إضافية. لا تخلق ثقافة العمل عن بُعد فرصًا خطيرة للمتسللين والمخادعين فحسب ، بل يمكن أن يكون كل جهاز منزلي واتصال نقطة دخول محتملة لممثلي التهديدات الضارة.

نظرًا لأن Shellshock يعتبر هجومًا غير مكلف للغاية ، فإنه يوفر فرصًا محتملة للمهاجمين لاستغلال هدفهم بسهولة. حتى مع وجود التصحيحات في مكانها الصحيح ، يمكن أن تظل أي مؤسسة ذات إجراءات أمنية قديمة في خطر.

هل هناك خطر على مستخدمي Windows من Shellshock؟

الأهداف الرئيسية لخلل Shellshock هي الأجهزة التي تعمل بنظام Linux و Unix. لا يتأثر مستخدمو Windows بشكل مباشر.

ومع ذلك ، يبحث مجرمو الإنترنت دائمًا عن طرق مبتكرة لاستغلال نقاط الضعف ضد مستخدمي Windows أيضًا. لذلك ، من الضروري أن يحافظ مستخدمو Windows على تحديث أنظمة التشغيل الخاصة بهم وتصحيحها في جميع الأوقات.

كيف تعرف ما إذا كنت متأثرًا بصدمة شل

جزء من التخفيف من المخاطر هو تتبع نقاط الضعف المحتملة. لحسن الحظ ، من السهل جدًا معرفة ما إذا كنت مصابًا بصدمة شل.

نظرًا لأن هذا الخطأ قديم نسبيًا ، فهناك مجموعة متنوعة من أدوات فحص نقاط الضعف المتاحة وبعضها مجاني ، مثل bashcheck الذي يمكن أن يكون تم تنزيله باستخدام Github.

بالنسبة إلى جميع المهووسين بالتكنولوجيا ، فإن الضغط على الأمر التالي في موجه Bash سيكشف الحقيقة:

env X = ”() {:؛}؛ echo Bash is Infected "/ bin / sh -c" اكتمل الصدى "

env X = ”() {:؛}؛ echo Bash is Infected "" الذي bash` -c "اكتمل الصدى"

env VAR = '() {:؛} ، صدى صوت Bash مصاب "bash -c" echo complete "

إذا عرضت المطالبة رسالة "Bash is Infected" ، فقد حان الوقت لتحديث Bash.

بدلاً من "Bash is Infected" ، قد يعرض موجهك شيئًا مثل:

bash: تحذير: VAR: تجاهل محاولة تعريف الوظيفة

bash: خطأ في استيراد تعريف دالة لـ "VAR"

اختبار باش

إذا كنت مهتمًا باختبار نقاط الضعف في بعض مواقع الويب أو نصوص CGI ، فإن الأداة تسمى أداة اختبار ShellShock ’Bash Vulnerability CVE-2014-6271 استطيع المساعدة. ما عليك سوى إدخال عنوان URL أو نص CGI في حقول الإدخال والنقر على الأزرار الزرقاء.

كيفية التخفيف من الصدمة والهجمات الإلكترونية الأخرى

يعد تصحيح تطبيقاتك هو المفتاح لحماية أنظمتك من عمليات الوصول غير المصرح بها وهجمات الأمان مثل Shellshock. باختصار ، فإن أفضل طريقة للحماية من هذه الثغرة الأمنية هي الحفاظ على تحديث نظامك من خلال تطبيق جميع التصحيحات التي تم إصدارها لهذا الاستغلال منذ اكتشافه.

من أجل التخفيف الناجح للهجمات الأمنية وإدارة الثغرات الأمنية ، يجب على الشركات والأفراد التركيز على ثلاثة مجالات رئيسية:

الكشف الفوري عن نقاط الضعف المحتملة: يمكن أن يؤدي الاكتشاف الفوري للثغرات الأمنية ومعالجتها إلى تقليل أوقات التعطل قدر الإمكان في مواجهة أي هجوم. ستؤدي خطة العمل القوية والتتبع المستمر للأصول وإشراك الجميع إلى معدلات اكتشاف أسرع.

أيضا ، الاستثمار في تحليل تكوين البرمجيات (أو SCA) يمكن أن تساعد الأدوات حقًا في اكتشاف الثغرات الأمنية في أكواد مفتوحة المصدر موجودة في كل مكان.

تعرف على مستوى ضعفك: كل ثغرة أمنية لها مستوى خطورة مرتبط بها واعتمادًا على إعداد شبكتك ، يمكن أن تكون بعض الثغرات أكثر خطورة من غيرها. إن معرفة مكانك أنت أو شركتك من حيث تحمل المخاطر أمر بالغ الأهمية في تخفيف الهجمات مثل Shellshock.

الاستثمار في ماسح الثغرات الأمنية مثل Netsparker فكرة جيدة لمعالجة هذه الهجمات وتحديد أولوياتها. يوفر هذا الماسح أيضًا مستويات الخطورة لجميع نقاط الضعف التي تم اكتشافها.

الموازنة بين العمليات الأمنية والإنتاج: يعد الحفاظ على مستوى عالٍ من الأمان مع الحفاظ على إنتاجية الموظفين بمثابة عمل متوازن لأي مؤسسة. تحافظ الشركات الناجحة على توازن صحي بين الاثنين من خلال صياغة خطط محددة جيدًا تلبي الحاجة إلى الأمان مع ضمان بقاء الجميع منتجين.

متعلق ب: ما هو مبدأ الامتياز الأقل؟

لا تصدم من شيل شوك

يعد Shellshock هجومًا قديمًا إلى حد كبير ، ولكن هناك دائمًا احتمال أن يتكرر ويحقن في الأماكن التي لا يتم فيها ممارسة النظافة الأمنية المناسبة.

لتجنب الوقوع في المستنقع بسبب Shellshock أو أي هجوم إلكتروني في هذا الشأن ، تأكد من أن Bash الخاص بك ، يتم دائمًا تحديث أجهزة الكمبيوتر والأجهزة المحمولة ويتم إدخال تصحيحات الأمان المناسبة والتحديثات الخاصة بالبائع مكان.

بريد الالكتروني
كيفية تحديث كل شيء ولماذا

من المهم تحديث الهواتف المحمولة وأجهزة الكمبيوتر ووحدات التحكم لديك حتى الآن. إليك السبب - وكيفية القيام بذلك.

مواضيع ذات صلة
  • حماية
  • حماية الحاسوب
عن المؤلف
كنزا يسار (7 مقالات منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة تقنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر في الكتابة التقنية. مع تخصصها في الأمن السيبراني والمواضيع المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة المدونات الأدبية والتكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية الخاصة بنا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.