Na semana passada, especialistas em segurança divulgaram a descoberta de um bug que afeta sistemas Linux que utilizam Bash para interpretar comandos. Chamada oficialmente em CVE-2014-6271, a vulnerabilidade é amplamente conhecida como Shell Shock – uma referência ao ambiente explorado pelo bug, conhecido como shell (utilizado para interagir com o sistema operacional através de comandos). […]
Na semana passada, especialistas em segurança divulgaram a descoberta de um bug que afeta sistemas Linux que utilizam Bash para interpretar comandos.
Chamada oficialmente em CVE-2014-6271, a vulnerabilidade é amplamente conhecida como Shell Shock – uma referência ao ambiente explorado pelo bug, conhecido como shell (utilizado para interagir com o sistema operacional através de comandos). O shell em questão leva o nome de Bash, um acrônimo para Bourne Again Shell.
O Bash é, hoje, o shell mais comum em uso, e está instalado na maior parte dos servidores Linux do mundo. A vulnerabilidade encontrada permite que uma pessoa não autorizada execute um programa no servidor sem permissão.
Linux e Bash: servidores da HostGator foram atualizados
Logo após a descoberta, um patch de correção foi desenvolvido pela nossa equipe de segurança – que executou a atualização em todos os servidores que rodam Linux e Bash.
Além da atualização dos servidores, estamos monitorando todas as atividades, e tomando todas as medidas adequadas para garantir a segurança dos sites, e-mails e outros dados armazenados nos servidores da empresa.
Outras dicas de segurança
Como acontece em todos os casos em que há risco à segurança, é importante lembrar que boas práticas sempre auxiliam, e diminuem os riscos a vulnerabilidades.
- Utilize senhas seguras: siga o manual básico de segurança e utilize letras maiúsculas e minúsculas, números e caracteres especiais para gerar a senha. Se você tem dúvidas sobre como criar senhas seguras (e lembrar delas depois), neste post apresentamos algumas dicas.
- Mantenha os scripts atualizados: tome sempre o cuidado de atualizar todos os scripts de terceiros (como o WordPress, Joomla, Magento, ou outro que utiliza) para a última versão disponível.
- Utilize softwares atualizados: é importante usar a versão mais recente, já que muitas vezes o software é atualizado exclusivamente com o objetivo de realizar alguma correção de segurança.
Bom, agora você pode navegar sabendo que suas aplicações estão seguras.
Se tiver outras dúvidas sobre o assunto, entre em contato conosco através dos nossos canais de atendimento ou utilize o espaço para comentários.