精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Shellshock漏洞威脅超心臟出血:已被黑客攻擊

責任編輯:editor004

2014-09-26 11:07:10

摘自:新浪科技

北京時間9月26日上午消息,研究人員周四發(fā)布警告稱,黑客已經(jīng)開始利用最新的“Shellshock”電腦漏洞,借助蠕蟲病毒掃描有漏洞的系統(tǒng),然后感染這些系統(tǒng)。安全軟件開發(fā)商Rapid7首席研究官摩爾(HD Moore)表示,大概需要花費數(shù)周甚至數(shù)月才能判斷漏洞的具體影響

北京時間9月26日上午消息,研究人員周四發(fā)布警告稱,黑客已經(jīng)開始利用最新的“Shellshock”電腦漏洞,借助蠕蟲病毒掃描有漏洞的系統(tǒng),然后感染這些系統(tǒng)。

影響范圍

Shellshock是繼今年四月的“心臟流血”漏洞之后,業(yè)界發(fā)現(xiàn)的首個重大互聯(lián)網(wǎng)威脅。由于后者所影響的OpenSSL加密軟件被用在全球大約三分之二的網(wǎng)絡服務器中,因此影響范圍十分廣泛。

最新的這項漏洞的威脅程度之所以堪比“心臟流血”,一定程度上是因為Shellshock所影響的Bash軟件,同樣被廣泛應用與各類網(wǎng)絡服務器以及其他電腦設備。

但安全專家表示,由于并非所有運行Bash的電腦都存在漏洞,所以受影響的系統(tǒng)數(shù)量或許不及“心臟流血”。不過,Shellshock本身的破壞力卻更大,因為黑客可以借此完全控制被感染的機器,不僅能破壞數(shù)據(jù),甚至會關閉網(wǎng)絡,或對網(wǎng)站發(fā)起攻擊。

與之相比,“心臟流血”漏洞只會導致數(shù)據(jù)泄漏。

科技行業(yè)正在加緊確定哪些系統(tǒng)可能會被黑客遠程利用,但目前還無法估算受影響的系統(tǒng)數(shù)量。“我們其實并不知道傳播范圍有多廣,這可能是近年來最難評估的漏洞之一。”知名互聯(lián)網(wǎng)安全專家丹·卡明斯基(Dan Kaminsky)說。

專家表示,要成功發(fā)起攻擊,目標系統(tǒng)必須接入互聯(lián)網(wǎng),而且要在Bash之外運行第二組有漏洞的代碼。

“有關哪些系統(tǒng)會受影響出現(xiàn)了很多猜測,但我們還不知道答案。”網(wǎng)絡安全公司BeyondTrust CTO馬克·麥福利特(Marc Maiffret)說,“這有可能會在未來幾周或幾個月逐漸明確。”

目標設備

保險公司AEGIS的網(wǎng)絡安全專家喬·漢考克(Joe Hancock)表示,他擔心家用寬帶路由器,以及用于管理關鍵基礎設施的控制器,都有可能遭到攻擊。

“在某些領域,問題可能很難修復,因為很多嵌入式設備無法進行定期升級,甚至根本打不了補丁。”漢考克說。

安全軟件開發(fā)商Rapid7首席研究官摩爾(HD Moore)表示,大概需要花費數(shù)周甚至數(shù)月才能判斷漏洞的具體影響。

“我們目前還不知道自己究竟有什么尚不了解的事情,但我們希望,隨著廠商和研究人員開始評估其產(chǎn)品和服務的流程,可以挖掘出更多漏洞信息。”摩爾在電子郵件中說,“今后幾年可能會不斷看到該漏洞所引發(fā)的問題。”

Linux開發(fā)商已于周三針對該漏洞發(fā)布了補丁,但安全研究人員卻在這些補丁中發(fā)現(xiàn)了瑕疵。例如,有專家稱,全球第一大Linux廠商紅帽發(fā)布的補丁“不完善”。

“問題在于,現(xiàn)在已經(jīng)過去24小時了,但我們還在原地踏步。”網(wǎng)絡安全公司Rook Security首席安全顧問麥特·岡沃(Mat Gangwer)說,“人們似乎很驚恐。他們理應驚恐”

蠕蟲攻擊

俄羅斯安全軟件開發(fā)商卡巴斯基報告稱,一種電腦蠕蟲已經(jīng)開始感染存在Shellshock漏洞的電腦。

卡巴斯基研究員大衛(wèi)·雅各比(David Jacoby)表示,惡意軟件可以控制被感染的設備,發(fā)起DoS(拒絕服務)攻擊,從而導致網(wǎng)站癱瘓。除此之外,還可以掃描路由器等其他存在漏洞的設備。但雅各比并不清楚攻擊發(fā)起人的身份,也無法確定具體的受害者。

網(wǎng)絡安全公司AlienVault實驗室主任杰米·布拉斯考(Jaime Blasco)表示,他也發(fā)現(xiàn)了相同的惡意軟件,以及另外一個利用Shellshock漏洞發(fā)起DoS攻擊的蠕蟲。

“心臟流血”是開源加密軟件OpenSSL的一個漏洞,由于全球有三分之二的網(wǎng)站使用OpenSSL,所以可能導致數(shù)百萬用戶的數(shù)據(jù)面臨風險。已經(jīng)有數(shù)十家科技公司針對成百上千款使用OpenSSL的產(chǎn)品發(fā)布了安全補丁。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 竹山县| 宁陕县| 南靖县| 磴口县| 仁化县| 日照市| 安康市| 松原市| 天津市| 浏阳市| 仁化县| 阳城县| 三台县| 淳安县| 沿河| 龙里县| 和顺县| 安阳市| 商城县| 潼关县| 洛扎县| 深水埗区| 北安市| 方山县| 南涧| 富蕴县| 玉树县| 西乡县| 郓城县| 呼玛县| 堆龙德庆县| 桐城市| 贺兰县| 屏南县| 新民市| 乐昌市| 乐业县| 临武县| 蒲江县| 龙门县| 宁阳县|