بسیاری معتقدند آسیبپذیری خونریزی قلبی، بزرگترین آسیبپذیری رایانهای در دهه دوم قرن بیست و یکم بوده است، در حالی که دنیا در آستانه تهدیدی بزرگتر قرار گرفته است که میتواند به مراتب مخربتر و بحرانیتر از آسیبپذیری خونریزی قلبی باشد
.
به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ یک آسیبپذیری امنیتی شناخته شده با عنوان Bash یا مشکل Shellshock میتواند برای شرکتهای دیجیتالی بزرگ، میزبانهای وب در مقیاس کوچک و حتی دستگاههای متصل به اینترنت فاجعه به بار آورد. این نقـص امنیتـی ۲۵ ساله به مجـرمان سایبری اجازه میدهد تا کدی مخـرب را در پوستـه Bash (که به طور عادی از طریق خط فرمان روی رایانه شخصی یا برنامههای Mac's Terminal قابل دسترسی اسـت) اجرا نمـوده و پس از در دست گرفتن کنترل سیستمعامل، به اطلاعات محرمانه دسترسی یابند.
نرمافزارهای منبع باز RedHat در پستی هشدار داد که اجرای پوسته Bash در پسزمینه توسط برنامههای زیادی صورت میگیرد و این مشکل زمانی اتفاق میافتد که کد اضافهای در خطهای کد Bash اضافه شود. رابرت گراهام، متخصص امنیتی هشدار داد که این مشکل از آسیبپذیری Heartbleed بزرگتر است زیرا این مشکل از راههای غیرمنتظرهای با نرمافزارهای دیگر تعامل میکند و همچنین درصد بالایی از نرمافزارها با این پوسته تعامل میکنند.
گراهام گفت: "ما قـادر نخواهیم بود تمامی نرمافزارهایی را که نسبت به مشکل Bash آسیبپذیر هستنـد، شناسایی نماییم. در نتیجه در حالی که آسیبپذیـری در سیستمهای شناسایی شده اصلاح میشود، سیستمهای شناسایی نشده بدون اصلاحیه باقی میمانند. همانطور که مشاهده میشود، شش ماه پس از شناسایی آسیبپذیری Heartbleed همچنان صدها هزار سیستم آسیبپذیر باقی ماندهاند".
این آسیبپذیری میتواند دستگاههای یونیکس و لینوکس و همچنین سختافزارهای در حال اجرای Mac OS X را تحت تاثیر قرار دهد. آزمایشها روی سیستمعامل Mac OS X Mavericks نسخه ۱۰٫۹٫۴ نشان میدهد که این سیستمعامل نیز از یک نسخه آسیبپذیر از Bash استفاده میکند. به نظر میرسد که حدود ۵۰۰ هزار وبسایت نسبت به مشکل Bash آسیبپذیر باشند.
Tod Beardsley، مدیر شرکت امنیتی Rapid7 هشدار داد با وجود آن که پیچیدگی این آسیبپذیری کم است اما به مدیران سیستمهای طیف وسیعی از دستگاههای آلوده توصیه میشود تا در اسرع وقت اصلاحیههای مربوطه را اعمال نمایند. این آسیبپذیری از نظر شدت در رده ۱۰ قرار دارد که بالاترین ضربه را دارد و از لحاظ پیچیدگی در رده پایین قرار دارد، بدین معنا که بسیاری از مهاجمان (حتی با تخصص اندک) به راحتی میتوانند از آن سوءاستفاده نمایند.
در حال حاضر نرمافزارهایی که تحت تاثیر Bash قرار دارند به طور گسترده مورد استفاده قرار میگیرند. بنابراین مهاجمان میتوانند از این آسیبپذیری سوءاستفاده نموده و از راه دور کد دلخواه را روی بسیاری از دستگاهها و وب سرورها اجرا نمایند. با استفـاده از ایـن آسیبپذیری مهاجمان میتوانند بهطور بالقـوه کنتـرل سیستمعامل دستگـاه آسیبپذیر را در اختیار گرفته و به اطلاعات محرمانه آن دسترسی یابنـد و تغییراتـی را روی سیستمعامل اعمال نمایند.
البته شرکت اپل اعلام کرد که اکثر کاربران مکینتاش تحت تاثیر رخنه امنیتی که اخیرا کشف شده است قرار ندارند. شرکتهای سیسکو و اوراکل نیز در حال بررسی محصولات خود به منظور یافتن آسیبپذیری Shellshock میباشند. یک محقق امنیتی با نام Rob Fuller مجموعهای از کدهای سوءاستفاده از این آسیبپذیری را از منابع مختلف جمعآوری کرده است.
بر این اساس بیشترین بردارهای حمله شناخته شده از طریق وب سرورهایی که در حال اجرای اسکریپتهای CGI هستند، صورت گرفته است. اگر چه سایر برنامههایی که با Bash در تعامل میباشند نیز اهداف بالقوه محسوب میشوند. گزارش شده شرکت سیسکو این آسیبپذیری را در ۷۱ محصول خود شناسایی کرده است.
این محصولات شامل برنامههای کـاربـردی و خدمات شبکه، امنیت و محتـوای شبکـه، تهیـه و مدیریت شبکـه، مسیریابـی و سوئیچینـگ، پـردازش واحـد، صـدا و ارتباطـات، ویدئو، جـریان داده و TelePresence میشوند. این شرکت در حال بررسی ۱۶۸ محصول دیگر و خدمات میزبانی شده است و احتمالا تعداد فهرست محصولات آسیبپذیر افزایش خواهد یافت. شرکت سیسکو در راهنمایـی امنیتـی خود اشاره کرد که شرکت اوراکل مسئـول تاثیـر این آسیبپذیری روی محصولاتی که دیگر از آنهـا پشتیبانی نمیکند، نیست.