La vulnerabilidad Shellshock pone bajo riesgo a la mayoría de los servidores y dispositivos en internet

Se ha descubierto una importante y peligrosa vulnerabilidad llamada Shellshock que, hasta ahora ha impactado en aproximadamente 500 millones de servidores web y otros dispositivos conectados a Internet, incluyendo teléfonos móviles, routers o dispositivos médicos, entre otros, de acuerdo con los expertos de Defensa de Amenazas de Trend Micro, proveedor global de soluciones de seguridad. Como  Shellshock está relacionada con Linux, ésta puede afectar a las plataformas PC y Apple.

En resumen, esta vulnerabilidad es una potencial plaga que puede explotar el acceso de comandos a los sistemas basados ​​en Linux, que constituyen aproximadamente el 51%  de los servidores web de todo el  mundo. Debido a su generalización, los ataques podrían “crecer” a un ritmo muy rápido. Similar a Shellshock es la vulnerabilidad Heartbleed que se descubrió hace unos meses, pero Heartbleed queda eclipsada por la extensión y alcance de esta nueva vulnerabilidad.

Debido a la naturaleza generalizada de Shellshock, deberían tenerse en cuenta los consejos que se ofrecen a continuación:

  1. Usuario final: vigile los parches y aplíquelos inmediatamente
  2. Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente
  3. Operadores de páginas web: si BASH está en el scrip, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH
  4. Clientes co-hosting: pregunte a su proveedor qué está haciendo para remediar y aplicar parches en consecuencia

Trend Micro ha seguido de cerca el comportamiento de Shellshock y continuará apoyando e informando a clientes y usuarios sobre esta nueva vulnerabilidad.

Para mayor información visite el blog de Trend Micro: http://blog.trendmicro.com/bash-shellshock-vulnerability/

Consulte el documento adjunto en el que se explica qué es Shellshock, a qué afecta y cómo se puede proteger con los parches que ya están disponibles.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*