Shellshock: Bin ich betroffen?
Kommentare

Nicht lange nach Heartbleed schreckt eine weitere bekannt gewordene Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“, auch bekannt als „Bash Bug“. Und dies zurecht: Schließlich verwenden mehr als die Hälfte aller Server im Internet sowie Android-Telefone und die Mehrzahl der Geräte des Internets der Dinge das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“.

Shellshock: Angreifbarkeit der eigenen Geräte testen

Wer herausfinden will, ob sein Gerät oder Server angreifbar ist, kann ab sofort kostenlose Werkzeuge des japanischen IT-Sicherheitsanbieters Trend Micro nutzen. Diese spüren darüber hinaus erste entdeckte und auf diese Sicherheitslücke spezialisierte Schädlinge wie „BASHLITE“ auf und beseitigen sie. Eine kostenlose Testversion schließt die Sicherheitslücke an.

Angreifbare Webserver meiden

Auf der Webseite „Kostenloser Shellshock-Schutz“ gibt es kostenlose Werkzeuge zum Aufspüren und Absichern der Sicherheitslücke sowohl für Privatanwender als auch für Unternehmen. Mit diesen können Betreiber von Webservern prüfen, ob ihre Systeme von der Sicherheitslücke betroffen sind und sie anschließend durch virtuelles Patchen abschirmen.

Unternehmen können ihre Mitarbeiter vor dem Zugriff auf angreifbare Webserver schützen. Auch Privatanwender können ebenfalls mittels Browser-Erweiterungen für den „Internet Explorer“ sowie „Chrome“ verhindern, auf Webserver zuzugreifen, von denen bekannt ist, dass sie über „Shellshock“ angreifbar sind. Außerdem können auch Android-Geräte auf ihre Angreifbarkeit hin geprüft werden.

Shellshock zeigt mangelhafte Serversicherheit auf

„Alle Welt spricht von der nicht mehr aufzuhaltenden Digitalisierung der Wirtschaft und dem Internet der Dinge. Und wie bei allen technischen Neuerungen scheint es auch dieses Mal so zu sein, dass an die Sicherheit zuletzt gedacht wird. Doch Gefahren wie die jetzt bekannt gewordene, aber in Wahrheit schon 25 Jahre alte Sicherheitslücke ‚Shellshock‘, alias ‚Bash Bug‘, schüren Zweifel an den versprochenen Segnungen der vollständigen Vernetzung jeder Art von Gerät“, erklärt Udo Schneider, Pressesprecher von Trend Micro. „Denn eine Infrastruktur ist umso verwundbarer, je komplexer, weil vernetzter sie arbeitet. Anbieter und Verbraucher müssen in Zukunft mehr Vorsicht walten lassen und sowohl beim Design als auch bei der Nutzung von Diensten und Produkten mehr an die Sicherheit denken.“

Aufmacherbild: Bash Bourne-again shell security hacking problem via Shutterstock / Oskar Orsag

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -