Shells­hock: NETHINKS hat sofort reagiert

In den letzten Tagen sind viele Berichte zu einer beson­ders gefähr­li­chen Sicher­heits­lücke in der beliebten Unix-Shell “bash” erschienen (siehe unter anderem hier: http://www.heise.de/security/meldung/ShellShock-Standard-Unix-Shell-Bash-erlaubt-das-Ausfuehren-von-Schadcode-2403305.html und hier: http://www.heise.de/security/meldung/ShellShock-Teil-3-Noch-drei-Sicherheitsprobleme-bei-der-Bash-2404788.html). Die “Shells­hock” genannte Sicher­heits­lücke ermög­licht die Ausfüh­rung von unge­prüftem Programm­code. Damit wird Schad­pro­grammen Tür und Tor geöffnet. Das Scha­dens­po­ten­zial von Shells­hock wird vom NIST - dem US-ameri­ka­ni­schen “National Insti­tute of Stan­dards and Tech­no­logy” - als extrem hoch bewertet.

 

Ein kurzer Check-Up: Bin ich von Shells­hock betroffen?

Mit folgendem Befehl in der bash können Sie testen, ob die von Ihnen verwen­dete Unix-Shell verwundbar ist:
env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
Erscheint als Ergebnis in der Shell das Wort “Vulnerable”, exis­tiert Shells­hock auch in Ihrer Unix-Shell - Sie sind gefährdet.

NETHINKS hat reagiert

Sofort nach Bekannt­werden der Sicher­heits­lücke haben wir damit begonnen, alle unsere Systeme zu sichern. Zum einen haben wir bereit­ste­hende Patches einge­spielt, zum anderen den Zugriff auf die Unix-Shell verhin­dert. Mit Stand heute sind alle NETHINKS-Systeme auf dem neuesten Soft­ware­stand und somit für diese Sicher­heits­lücke nicht mehr zu errei­chen. Gerne beant­worten wir Ihre Fragen zu Shells­hock - Anruf genügt.

Schreibe einen Kommentar

Cookie Einstellungen
Diese Website verwendet Cookies, um die bestmögliche Funktionalität zu gewährleisten. Mehr lesen

Akzeptiere alle Cookies Speichern