Netzwerke von Shellshock befallen?
Neue Plugins, ein neuer Wizard und ein neues Dashboard für die Tenable-Produkte "Nessus" und "SecurityCenter"
Das Auftreten von Shellshock ereignete sich nur wenige Monate nach der Entdeckung von Heartbleed, einer schwerwiegenden Sicherheitslücke im Internet-Krypotgraphie-Protokoll Open SSL
(17.11.14) - Am 24. September wurde Shellshock entdeckt, eine schwerwiegende Sicherheitslücke der allgegenwärtigen "Bash Unix Shell". Bereits weniger als 24 Stunden nach Bekanntwerden der Nachricht hat Tenable Network Security, Anbieterin im Bereich durchgängiges Netzwerk-Monitoring, eine Reihe neuer Plugins und einen "Shellshock Policy Wizard" für ihren "Nessus Vulnerability Scanner" angekündigt. Nessus ist ein Tool zum Auffinden und Bewerten von Netzwerkdaten. Nur kurz darauf folgte ein spezielles "Shellshock Dashboard" für "SecurityCenter Continuous View" als Upgrade, das umfassenden und integrierten Einblick in den Zustand des Netzwerks bietet.
"Um Unternehmen vor Bedrohungen wie Shellshock zu schützen, ist es nötig, den Angreifern einen Schritt voraus zu sein", erklärt Andreas Kietzmann, Regional Sales Manager DACH & Scandinavia bei Tenable Network Security. "Seit Bekanntwerden der Schwachstelle hat Tenable hart daran gearbeitet, um sicherzustellen, dass Kunden aktuelle und fundierte Informationen erhalten, ob ihre Netzwerke von Shellshock befallen sind."
Das Auftreten von Shellshock ereignete sich nur wenige Monate nach der Entdeckung von Heartbleed, einer schwerwiegenden Sicherheitslücke im Internet-Krypotgraphie-Protokoll Open SSL. Die Langzeitauswirkungen von Shellshock sind zwar noch nicht bekannt, allerdings vermutet Andreas Kietzmann aufgrund der Probleme bei dessen Auffindung, dass Shellshock noch gravierendere Auswirkungen als Heartbleed nach sich zieht.
"Heartbleed war verhältnismäßig einfach zu entdecken", so Kietzmann. "Bei Shellshock hingegen war die Sache schwieriger, da dafür jeder potentielle Angriffsvektor überprüft werden muss. Dazu muss die Konfiguration korrekt sein und jedes Netzwerkgerät getestet werden."
Weit verbreitete Schwachstellen wie Heartbleed und Shellshock treten häufig mehrfach in einer Umgebung auf", so Jens Freitag, Sales Engineer DACH bei Tenable. "Um bestimmen zu können, wo und inwiefern ein Unternehmen für Shellshock anfällig ist, muss sichergestellt werden, dass der Patch korrekt im System installiert wird. Nessus und Security Center CV sind dazu in der Lage."
Die Entdeckung der Sicherheitslücken in zwei der am weitesten verbreiteten Open-Source-Programme geben klare Hinweise, womit künftig noch zu rechnen ist.
"Viele dieser Jahrzehnte alten Open-Source-Programme haben sich zum Industriestandard entwickelt und wurden zu einem grundlegenden Stützpfeiler des Internets, wie wir es kennen. Die Branche muss größere Anstrengungen unternehmen, um diese Schlüsselelemente unserer digitalen Infrastruktur zu überprüfen und zu schützen", fährt Andreas Kietzmann fort.
Tenable-Kunden sollten die "Nessus Shellshock Plugins" auf der Tenable-Webseite herunterladen, um sicherzustellen, dass all ihre Systeme sicher sind. Anwender von SecurityCenter können mit dem Shellshock Dashboard betroffene Subnetze, die häufigsten Indikatoren für einen Angriff, genauso wie anfällige Systeme erkennen, sortiert nach Betriebssystem und Art. Weitere Informationen darüber, wie der Tenable Nessus Policy Wizard die Shellshock-Schwachstellen erkennt, sind im Nessus Diskussionsforum erhältlich. (Tenable Network Security: ra)
Tenable Network Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.