20/05/2024

Shellshock

Actu Cybersécurité

Un malware utilise ShellShock pour hacker des NAS QNAP

La faille ShellShock n’est pas morte ! En effet, la vulnérabilité connue dans Bash sur les systèmes Linux est utilisée pour s’attaquer à des NAS. Un nouveau malware exploite la faille ShellShock pour créer une backdoor sur les NAS de la marque taïwanaise QNAP. Cette backdoor donne un accès complet au contenu du périphérique infecté. QNAP embarque un système d’exploitation basé sur Linux, ce qui rend l’exploitation de la faille ShellShock possible ! Plus précisément, l’attaque cible un script CGI : /cgi-bin/authLogin.cgi, ce dernier étant un vecteur d’attaque ShellShock sur les NAS QNAP. Pourtant ce n’est pas faute de réactivité de la part de QNAP puisqu’un patch fût délivré en octobre pour les produits NAS Turbo. Cependant, la mise à jour n’est pas automatique et de nombreux systèmes sont encore vulnérables. Si votre système est infecté, un accès SSH sur le port 26 sera ouvert et un nouvel utilisateur de type administrateur sera créé. Johannes B. Ullrich, du Sans Institute,

Lire cet article
Actu Cybersécurité

Shellshock : D’après Apple, Mac OS X n’est pas vulnérable !

La vulnérabilité critique découverte dans Bash, appelé Shellshock, vise les systèmes Linux/Unix mais aussi l’OS X que l’on trouve sur les Mac de chez Apple. Cependant, ce n’est pas l’avis de la firme à la pomme qui affirme l’inverse. Apple précise : « La grande majorité des utilisateurs OS X n’ont pas de risque par rapport à la vulnérabilité Bash découverte récemment. Bash, un shell de commande UNIX inclut dans OS X, a une faille qui pourrait autoriser un utilisateur non autorisé à prendre le contrôle à distance d’un système vulnérable. Avec OS X, les systèmes sont sécurisés par défaut et ne sont pas exposés aux exploits liés au Bash à moins que les utilisateurs configurent de façon avancées les services UNIX. Nous travaillons afin de fournir rapidement une mise à jour logicielle à ces utilisateurs avancés d’UNIX. » Autrement dit, OS X n’est par défaut pas vulnérable cela dépend après de la configuration que vous effectuez derrière. Quoi qu’il en soit,

Lire cet article