Брешь в оболочке может эксплуатироваться в ходе атак по четырем векторам.
Крупный производитель средств для аудио и видео конференцсвязи Polycom, клиентами которого являются около 400 тыс. организаций по всему миру, опубликовал список своих продуктов, затронутых уязвимостью ShellShock.
Брешь в командной оболочке Bash присутствует в следующих продуктах Polycom: CloudAXIS Experience Portal/Service Portal, Distributed Media Application, Server 4000, Video Border Proxy, Platform Director, CSS Gateway & Server, Collaboration Server 1800, RealPresence Resource Manger, Resource Manager Virtual Edition, RealPresence Access Director, Capture Server и Collaboration Server Virtual Edition.
Уязвимость ShellShock может эксплуатироваться в ходе атак по четырем векторам – путем подделывания запросов к атакуемому серверу через интерфейс CGI, внедрения вредоносных строк в SIP-протокол, получения доступа к оболочке Bash через SSH-протокол, а также подключения клиента DHCP жертвы к вредоносному серверу.
Вышеуказанные продукты Polycom уязвимы к одному или нескольким векторам атаки. Зависимо от вектора, организации могут предпринять шаги по обеспечению безопасности до тех пор, пока производитель не выпустит исправления. К примеру, приложение Distributed Media Application уязвимо только к атаке через SSH. Это значит, что избежать ее можно, отключив протокол. В целях предотвращения нападения через DHCP организациям рекомендуется деактивировать сервис и использовать статический IP-адрес.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале