Vulnerabilidade Shell Shock

Shell Shock: saiba mais sobre a vulnerabilidade

Escrito por

segunda-feira, 29 de setembro de 2014 | Comentários

Na semana passada, especialistas em segurança divulgaram a descoberta de um bug que afeta sistemas Linux que utilizam Bash para interpretar comandos.

Chamada oficialmente em CVE-2014-6271, a vulnerabilidade é amplamente conhecida como Shell Shock – uma referência ao ambiente explorado pelo bug, conhecido como shell (utilizado para interagir com o sistema operacional através de comandos). O shell em questão leva o nome de Bash, um acrônimo para Bourne Again Shell.

O Bash é, hoje, o shell mais comum em uso, e está instalado na maior parte dos servidores Linux do mundo. A vulnerabilidade encontrada permite que uma pessoa não autorizada execute um programa no servidor sem permissão.

Linux e Bash: servidores da HostGator foram atualizados

Logo após a descoberta, um patch de correção foi desenvolvido pela nossa equipe de segurança – que executou a atualização em todos os servidores que rodam Linux e Bash.

Além da atualização dos servidores, estamos monitorando todas as atividades, e tomando todas as medidas adequadas para garantir a segurança dos sites, e-mails e outros dados armazenados nos servidores da empresa.

Outras dicas de segurança

Como acontece em todos os casos em que há risco à segurança, é importante lembrar que boas práticas sempre auxiliam, e diminuem os riscos a vulnerabilidades.

  • Utilize senhas seguras: siga o manual básico de segurança e utilize letras maiúsculas e minúsculas, números e caracteres especiais para gerar a senha. Se você tem dúvidas sobre como criar senhas seguras (e lembrar delas depois), neste post apresentamos algumas dicas.
  • Mantenha os scripts atualizados: tome sempre o cuidado de atualizar todos os scripts de terceiros (como o WordPress, Joomla, Magento, ou outro que utiliza) para a última versão disponível.
  • Utilize softwares atualizados: é importante usar a versão mais recente, já que muitas vezes o software é atualizado exclusivamente com o objetivo de realizar alguma correção de segurança.

Bom, agora você pode navegar sabendo que suas aplicações estão seguras.

Se tiver outras dúvidas sobre o assunto, entre em contato conosco através dos nossos canais de atendimento ou utilize o espaço para comentários.

Tags:, , , ,
Comentários
Pressione Enter para pesquisar ou ESC para fechar