La crisi Shellshock si fa sempre più seria e coinvolge i server di posta elettronica SMTP, vittime di veri e proprio attacchi condotti per mezzo di email caratterizzate da header “malevoli” e capaci di sfruttare il bug nella shell Bash per installare malware sul sistema remoto.
A un mese dalla scoperta del bug noto come Shellshock, i rischi di questa nuova vulnerabilità “sistemica” si allargano, invece di diminuire: un malintenzionato potrebbe inviare una email con un header “infetto” in ognuno dei campi principali (mittente, destinatario e oggetto), contenente comandi Bash piuttosto che stringhe di testo e caselle email come dovrebbe normalmente accadere.
L’header malformato scoperto dai ricercatori di sicurezza serve a scaricare uno script in Perl in grado di agire da bot IRC, sfruttabile da remoto per condurre attacchi di tipo DDoS o per scaricare ulteriore codice malevolo da eseguire sul sistema infetto.
Uno dei problemi più spinosi posti dalla scoperta di Shellshock è il fatto che il baco coinvolga anche sistemi molto vecchi o non aggiornati con particolare frequenza, fatto che viene ora confermato dall’individuazione dei server SMTP compromessi e arruolati di forza nell’ennesima botnet attiva in rete.
Alfonso Maruccia