成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊者已然開(kāi)始利用Bash安全漏洞

安全
攻擊者們正在為前些日子公布的“Shellshock”Bash安全漏洞反復(fù)編寫(xiě)漏洞利用程序,這使得企業(yè)迅速修復(fù)該漏洞變得極其緊迫。

紅帽和蘋(píng)果等供應(yīng)商仍然在努力修復(fù)Bourne-again shell(Bash)中的“Shellshock”漏洞,而現(xiàn)已有新的證據(jù)顯示攻擊者已經(jīng)在試圖利用這個(gè)漏洞。

攻擊者已然開(kāi)始利用Bash安全漏洞

這個(gè)Bash安全漏洞(CVE-2014-6271)在公布后就引起廣泛的關(guān)注和猜測(cè),很多安全專(zhuān)家稱(chēng)這個(gè)漏洞可能比臭名昭著的Heartbleed OpenSSL漏洞更糟糕。攻擊者可以“在函數(shù)被Bash shell處理之前將惡意代碼放在函數(shù)最后”,從而觸發(fā)這個(gè)漏洞。Bash shell是Linux操作系統(tǒng)內(nèi)的默認(rèn)元素,也存在于蘋(píng)果的Mac OS X中。

這個(gè)漏洞非常危險(xiǎn)的原因在于攻擊者可以很容易地利用它,這也是為什么該漏洞在通用安全漏洞評(píng)分系統(tǒng)(CVSS)被評(píng)為10.0的主要原因,10.0是該評(píng)分系統(tǒng)的最高評(píng)級(jí);再加上該漏洞的普遍性,攻擊者得以迅速利用的行為并不足為奇。

首先,Errata Security公司首席執(zhí)行官Robert Graham在其公司博客發(fā)布的研究顯示了如何通過(guò)掃描互聯(lián)網(wǎng)中易受攻擊的系統(tǒng)讓Bash安全漏洞變成“可攻擊”的漏洞。研究已經(jīng)發(fā)現(xiàn),攻擊者重寫(xiě)Graham的腳本,以在易受攻擊的系統(tǒng)響應(yīng)時(shí)來(lái)下載惡意軟件。攻擊者甚至在代碼(現(xiàn)在托管在GitHub)中提到了Graham的工作,代碼中添加了“Thanks-Rob”。

“有人正在使用masscan來(lái)提供惡意軟件,它們很可能已經(jīng)感染了我所發(fā)現(xiàn)的大部分系統(tǒng),”Graham在博客中表示,“如果他們使用不同的網(wǎng)址和修復(fù)Host字段,將能感染更多的系統(tǒng)。”

SANS研究所互聯(lián)網(wǎng)風(fēng)暴中心負(fù)責(zé)人Johannes Ullrich在SANS網(wǎng)站的博客文章中證實(shí),該研究機(jī)構(gòu)的Web服務(wù)器已經(jīng)遭受多次針對(duì)Bash漏洞的試探攻擊。Ullrich表示,攻擊者目前正在通過(guò)掃描調(diào)用CGI腳本,而尋找有漏洞的系統(tǒng),同時(shí),DHCP客戶(hù)端和SSH服務(wù)器也可能被利用。

AlienVault實(shí)驗(yàn)室主管Jaime Blasco在該供應(yīng)商的博客中發(fā)布了進(jìn)一步的證據(jù)以說(shuō)明攻擊者正在試圖利用Bash漏洞。AlienVault設(shè)置蜜罐來(lái)檢測(cè)漏洞利用,并在24小時(shí)內(nèi)發(fā)現(xiàn)若干系統(tǒng)在掃描蜜罐以尋找易受攻擊的機(jī)器。

Blasco表示,更有趣的是,他們發(fā)現(xiàn)兩個(gè)攻擊者正在試圖安裝惡意軟件。第一次攻擊下載了可執(zhí)行可連接(ELF)二進(jìn)制文件來(lái)識(shí)別指紋和試圖竊取系統(tǒng)信息,它甚至包含代碼來(lái)識(shí)別蜜罐。該惡意軟件試圖連接至命令控制(C&C)服務(wù)器,并支持很多命令,其中一些被用于拒絕服務(wù)攻擊。

Blasco表示,AlienVault收集的其他惡意軟件樣本是一個(gè)重新啟用的IRC僵尸機(jī)器,看似是由羅馬尼亞語(yǔ)言的攻擊者控制的。該攻擊由PERL腳本啟動(dòng),這個(gè)腳本會(huì)感染一臺(tái)有漏洞的機(jī)器,然后該機(jī)器被連接到443端口的IRC服務(wù)器(185.31.209.84)。在受害者連接后,攻擊者會(huì)執(zhí)行兩個(gè)命令—“uname-a”和“id”來(lái)查看用戶(hù)名和操作系統(tǒng)。

據(jù)Blasco表示,當(dāng)AlienVault蜜罐系統(tǒng)被感染時(shí),共有715名用戶(hù)連接到IRC服務(wù)器,在該博客文章發(fā)布時(shí)又有20多名用戶(hù)落入了僵尸網(wǎng)絡(luò)。

Blasco通過(guò)電子郵件表示:“經(jīng)發(fā)現(xiàn),僵尸機(jī)器的主要目的是執(zhí)行拒絕服務(wù)攻擊。”

責(zé)任編輯:藍(lán)雨淚 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2023-08-25 13:47:53

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2020-05-20 09:34:35

安全 漏洞技術(shù)

2020-05-21 10:22:27

安全漏洞藍(lán)牙

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2022-04-20 14:54:35

漏洞網(wǎng)絡(luò)攻擊Windows

2024-10-18 17:10:45

2023-11-03 12:05:43

2025-04-02 09:13:12

2021-09-26 05:44:07

漏洞攻擊黑客

2025-03-14 08:00:00

漏洞加密MFA

2021-09-08 18:23:34

漏洞攻擊Confluence

2023-02-17 18:30:50

2020-03-17 08:09:30

惡意軟件安全木馬

2025-02-04 20:21:15

2021-04-22 09:33:37

Azure漏洞攻擊

2022-01-24 07:35:39

XLL網(wǎng)絡(luò)攻擊惡意軟件

2012-11-23 16:30:16

2021-10-08 16:33:29

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲日本成人 | 日一区二区 | 日日干夜夜草 | 国产在线精品一区 | 中文字幕av网 | 成人h动漫精品一区二区器材 | 精品久久久久香蕉网 | av毛片 | 在线视频一区二区三区 | 99reav| av在线播放网 | 在线观看av网站 | 久久久久久久久淑女av国产精品 | 日本人麻豆 | 亚洲精品一区二区网址 | 少妇特黄a一区二区三区88av | 欧美日韩一区在线观看 | 欧美性久久久 | 国产xxxx岁13xxxxhd| 久久精品 | 在线视频久久 | 欧美日韩三区 | 五月天天色 | 成人在线精品 | 中文字幕av网站 | 精品二 | 日本韩国电影免费观看 | 四虎影院欧美 | 国产精品久久久久久一区二区三区 | 九九九视频| 成人在线观看黄 | 中文字幕亚洲精品在线观看 | 亚洲一区二区三区免费视频 | 亚洲视频一区二区三区四区 | 成人午夜影院 | 国户精品久久久久久久久久久不卡 | 午夜在线观看免费 | 韩国主播午夜大尺度福利 | 久久伊人影院 | 日本黄视频在线观看 | 欧美国产激情二区三区 |