Eksperci do spraw bezpieczeństwa alarmują - Shellshock atakuje również urządzenia NAS

Badacze zajmujący się bezpieczeństwem urządzeń komputerowych odkryli, że cyberprzestępcy próbują atakować systemy pamięci masowych NAS, wykorzystując do tego celu niedawno odkrytą podatność znaną pod nazwą Shellshock Bash. Ataki takie były na razie kierowane na urządzenia NAS zainstalowane w centrach danych znajdujących się w USA, Japonii oraz Korei, ale na ich celowniku mogą się znaleźć podobne urządzenia funkcjonujące w Europie, w tym w Polsce.

Urządzenie NAS (takie jak te produkowane przez firmę QNAP, bo one były celem tych ataków) są narażone na takie niebezpieczeństwo, ponieważ ich integralną częścią są serwery webowe pracujące pod kontrolą systemu Linux, w którym znajduje się dziura Shellshock (Linux zawiera dziurawą powłokę systemową Bash; Bourne Again SHell). Informację taką podała dwa dni temu firma FireEye.

Stwierdziła ona, że cyberprzestępcy zdołali dostać się przez dziurę Shellshock do oprogramowania zarządzającego serwerami QNAP, a następnie zainstalowali w pamięci urządzenia szkodliwe oprogramowanie (wykorzystując do tego celi skrypt Autostart napisany przez producenta systemu NAS).

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Zewnętrzny dysk, chmura czy dysk sieciowy? Jak zadbać o backup

Wszystkie urządzenia NAS, które były atakowane (a było ich razem 20), pracowały pod kontrolą systemu operacyjnego Linux podatnego na zagrożenie znane pod kodową nazwą CVE-2014-6271.

Doniesienia te powinni sobie wziąć do serca wszyscy administratorzy centrów danych, w których znajdują się pamięci masowe NAS, szczególnie te produkowane przez firmę QNAP. Wniosek jest oczywisty – powinni oni zakasać rękawy i sprawdzić czy w urządzeniach NAS nie znajdują się dziury Shellshock, a jeśli okaże się, że jest tak istotnie, to jak najszybciej je załatać. W przeciwnym przypadku pewnego pięknego poranka użytkownicy mogą stwierdzić, że nie mogą się dostać do danych przechowywanych na takich urządzeniach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200