Menü öffnen

MOTECS ITK-SystemhausMOTECS

Aktuelles

Neuigkeiten von Ihrem leistungsstarken ITK-Systemhaus


HINWEIS: Der Status unserer MOTECScloud Cloud-Dienste ist unter http://status.motecs.cloud einsehbar.
23.10.2014

„Shellshock“ – erneut schwerwiegende Sicherheitslücke!

Auch diesen Monat kommen wir nicht umhin, Sie über aktuelle Sicherheitslücken zu informieren und bitten Sie um Beachtung.

Shellshock
Unter dem Namen Shellshock ist eine schwerwiegende, erstmals am 24. September 2014 entdeckte Sicherheitslücke für UNIX-Systeme bekannt geworden. Die Sicherheitslücke wird in den gängigsten Datenbanken wie das NIST (National Institute of Standards and Technology) oder im Industriestandard CVE (Common Vulnerabilities and Exposures) mit einem Schadpotenzial von 10, sprich der höchst möglichen Bewertung gelistet. Die Sicherheitslücke ermöglichst das Kompromittieren und somit die Übernahme vollständiger UNIX/Linux oder MAC OS X-Systeme. Die Sicherheitslücke wird mittlerweile für gravierender als die Heartbleed-Lücke gehalten, wir hatten hierrüber im Mai berichtet. 

Wie funktioniert Shellshock?
Grundsätzlich sind von der Sicherheitslücke alle Bash-Versionen (Standard „Kommandozeile“) zwischen Version 1.14 und 4.3 betroffen. Somit also eine Vielzahl an älteren und neueren UNIX, Linux und Mac OS X Systemen. Schätzungsweise sind laut BBC weltweilt mehr als 500 Millionen Systeme von der Sicherheitslücke betroffen.

Die Sicherheitslücke nutzt einen Fehler in der Interpretation von Umgebungsvariablen, durch die eigener, potenziell schädlicher Code auf fremden Systemen ausgeführt werden kann. Da dem Großteil vieler Anwendungen Bash zugrunde liegt, lässt sich die Sicherheitslücke mit sehr einfachen Mitteln in vielen verschiedenen Anwendungen, wie zum Beispiel dem bekannte Webserver Apache oder mit dem Mailserver Postfix, in einer Vielzahl an verschiedenen Versionen nutzen. Die Liste der betroffenen Anwendungen oder möglicher Angriffsvektoren könnten wir an dieser Stelle aufgrund der Vielzahl von Anwendungen beliebig weiterführen.

Wie kann ich mich schützen?
Sofern Sie in Ihrer Infrastruktur UNIX/Linux-Server betreiben oder Mac-Books nutzen und diese noch nicht mit den entsprechenden Updates versorgt wurden, sollten Sie dies dringend nachholen! Aber auch für bereits aktualisierte Systeme gilt es nochmal genauer hinzuschauen: Nach dem Bekanntwerden der ersten Sicherheitslücke gab es zeitversetzt in den darauffolgenden Tagen noch 4 (!) weitere, zu dem Zeitpunkt nicht bekannte Variationen der Sicherheitslücke.
Wir möchten Ihnen an dieser Stelle daher nahe legen, Ihre Systeme möglichst kurzfristig zu aktualisieren.

Wie immer gilt, dass wir Sie dabei selbstverständlich gerne unterstützen.


« zurück zur Übersicht

AVM
F-Secure
VMware
3CX
Cisco Systems
Fujitsu
LANCOM
T-COM
BeroNet
Hewlett Packard
Kyocera
BackupAssist
Panda Security
SIPbase
MailStore
Internet24
snom
Deutsche Telefon Standard AG
Microsoft
Gigaset
Kroll Ontrack
boxcryptor