En la actualidad existe un número casi infinito de procedimientos para explotar el bug Shellshock.
Los cibercriminales pueden explotar por la red, a través de acceso local mediante la explotación de cualquier aplicación, que aprovecha el bug para pasar directamente a tomar el control y hay miles de ellas.
Esto implica que existe un conjunto igualmente infinito de formas de ocultar los ataques que se benefician de este error.
La actual ola de firmas si no están debidamente administradas, puede descubrir la “primera generación” de los ataques, que están siendo usadas para examinar el terreno.
No obstante, cuando los ataques reales inician las firmas digitales no administradas son inútiles.
Pero lo más delicado que he podido evaluar en mis charlas con diferentes profesionales de seguridad, es que existe una falsa impresión de que existe una sola bala de plata con la que pueden apartar el riesgo de esta vulnerabilidad tan compleja y evidente.
Ellos están cayendo en la trampa de ‘última generación’ de la seguridad informática con un enfoque de la seguridad apoyado en el conocimiento previo o visibilidad limitada (logs) puede ser una solución contundente contra las vulnerabilidades y los ataques modernos que existen en los sistemas actuales de las compañías.
Conformada la fantasía en la cabeza de los CSO, ¿cómo deben las compañías defender sus activos en contra de Shellshock?
Aunque resulte contradictorio, la defensa ante estos ataques es tan simple como extremadamente compleja al mismo tiempo.
Lea más en
http://vintegris.info/shellshock-101010101/
Fuente: vintegris.info