Lycos nie complètement avoir été sous la menace de la faille critique du Bash
Shellshock : Yahoo! Et WinZip auraient été victimes d’attaques par des pirates
Yahoo! dément
Après Heartbleed, l’univers de la sécurité informatique a été secoué par l’apparition d’une autre menace importante qui touche le populaire interpréteur en ligne de commande Bash, utilisé comme Shell dans plusieurs systèmes d’exploitation.
Cette faille, vieille de 22 ans pratiquement, est très aisée à exploiter, comme a pu le souligner Dan Guido, PDG du cabinet de sécurité Trail of Bit.
Un hacker éthique du nom de Jonathan Hall, s’est mis à la chasse de cette faille dans les serveurs des géants de l’industrie informatique. Parmi les cibles qu’il a visées, on note entre autres Yahoo!, WinZip et Lycos.
Tous les serveurs de ces firmes ont été testés positifs à la faille critique Shellshock. Jonathan Hall affirme même que ces trois plateformes auraient été la cible des pirates roumains, qui ont essayé d’exploiter la vulnérabilité pour infecter des serveurs et créer un réseau de PC zombies.
.
Cependant, les réponses et les réactions des firmes sont très différentes. Winzip a admis la faille de sécurité au niveau de ses serveurs même si le processus a été très lent.
Yahoo! également a reconnu que ses serveurs étaient vulnérables. Mais, s’étonne le hacker, dans leur communication tout se passe comme s’ils étaient au courant de la vulnérabilité depuis le début. Autrement dit, le hacker n’aurait été d’aucune aide dans la détection de la faille de sécurité. Yahoo affirme plutôt qu’il a découvert et corrigé un bug qui n’aurait aucun lien avec Shellshock. Les données des utilisateurs n’auraient pas été affectées.
De l’autre côté, Lycos fait preuve de beaucoup de mauvaise foi, en n’admettant même pas un seul instant avoir été vulnérable à la faille du Bash. De quoi surprendre Jonathan, puisque d’après lui les traces du script perl ha.pl (responsable du succès de l’exploit) sont encore visibles dans le serveur xvisinnow.tripod.com. Mais malgré ça, chez Lycos, on joue les aveugles.
Source : Future South Gazette
Et vous ?
:fleche: Qu'est-ce qui justifie les comportements différents de ces firmes face à l'annonce de la découverte de la faille dans leurs infrastructures ?
Shellshock : de nouvelles attaques ciblent les serveurs de messagerie
Shellshock : de nouvelles attaques ciblent les serveurs de messagerie
la faille dans Bash continue à faire du bruit
Les chercheurs en sécurité avaient déjà alerté sur cet aspect : du fait que la faille Shellshock date de pratiquement 22 ans, cela augmente considérablement le risque d’avoir des équipements vulnérables. De plus, certains équipements vulnérables n’auront peut-être pas de correctifs, car trop anciens et donc plus mis à jour par leurs fournisseurs.
Cela se confirme. Plus d’un mois après la découverte de la faille, de nombreux équipements sont encore vulnérables et des attaques exploitant la vulnérabilité continuent à émerger sur le Web.
Des nouveaux rapports sur le web font état de la recrudescence d’attaques exploitant Shellshock à destination des passerelles SMTP. Cette nouvelle campagne aurait pour objectif de créer un botnet IRC pour des attaques DDOS et autres.
L’infection d’un système se ferait via l’exécution des scripts Perl. Les pirates exploitent Shellshock comme principal vecteur d’attaque via les champs subject, body, to et from. Les systèmes affectés à leur tour vont tenter de propager l’infection à partir du botnet Perl.
Les utilisateurs sont invités à vérifier si leur système utilisant Bash a bel et bien été patché.
Au vu de la popularité de Bash qui est utilisé comme Shell par défaut dans les systèmes d’exploitation Linux, Unix et dans de nombreux autres outils, la faille Shellshock à sa découverte affectait des millions de PC, Mac, serveurs et routeurs dans le monde.
Cette faille avait été qualifiée de critique par les experts en sécurité. La « National Vulnerability Database » utilisée par le gouvernement américain pour suivre les failles de sécurité informatique, avait donné à Shellshock le score maximal (10/10) pour sa « gravité », son « impact » et son « exploitabilité ».
Des exploits Shellshock ont émergé sur le Web dès les premières heures suivant la découverte de la vulnérabilité. Des pirates avaient développé des outils permettant de procéder à un scan d’Internet pour trouver des serveurs vulnérables, afin de prendre le contrôle de ceux-ci et perpétrer des attaques DDOS.
Source : InfoSec