SHELLSHOCK sigue siendo un fallo muy atacado

 

Shellshock, conocido también como Bashboor, es uno de los fallos de seguridad más preocupantes de la historia de la informática presente en Bash desde sus primeras versiones (pero desconocido hasta hace dos años) que afecta a prácticamente todos los servidores Unix y Linux. Este fallo puede permitir a un atacante ejecutar comandos, incluso de forma remota, en el terminal, lo que puede utilizarse para ganar permisos dentro de un equipo afectado e incluso conseguir conectarse de forma remota a él, tomando el control del mismo.

Shellshock ha estado pasando desapercibido por los usuarios e investigadores de seguridad durante más de 20 años. Este fallo de seguridad fue detectado por primera vez el 24 de septiembre de 2014 y, aunque la mayoría de los servidores han actualizado sus sistemas para evitar verse afectados por la vulnerabilidad, en la práctica aún quedan muchos servidores vulnerables a este fallo de seguridad, lo que hace que, a pesar de haberse detectado hace ya dos años, sea aún uno de los fallos más explotados por los piratas informáticos.

Ataques Shellshock 2015-2016

Una vez detectado, el fallo fue registrado con CVE-2014-6271, sin embargo, no fue la única vulnerabilidad que afectaba a Bash, y es que en las semanas posteriores aparecieron nuevos fallos similares como CVE-2014-7186 y CVE-2014-7187 que, aunque se hubieran instalado los últimos parches de seguridad de Unix, seguían comprometiendo seriamente la seguridad de estos servidores. Incluso se ha demostrado cómo el fallo ha llegado incluso a afectar a Windows.

– Ver información original al respecto en Fuente:
http://www.redeszone.net/2016/09/29/dos-anos-mas-tarde-shellshock-sigue-siendo-fallo-atacado/#sthash.qSnvGAkv.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies