آیا سیستم مک یا لینوکس شما به Shellshock آلوده است؟

دیروز درباره باگ خطرناکی در Bash به شما خبر دادیم که سیستم های مک و لینوکس را تهدید می کند. با استفاده از این راهنمای کوتاه می توانید ببینید که این باگ خطرناک، سیستم شما را تهدید می کند یا خیر.

Shellshock از یک اسکریپت Bash برای دسترسی به کامپیوتر شما استفاده می کند. از طریق، امکان اجرای برنامه ها، فعالسازی ویژگی ها و دسترسی به فایل ها فراهم می شود. این اسکریپت تنها روی سیستم عامل های بر پایه یونیکس تاثیرگذار است، پس یعنی فقط لینوکس و مک در مقابل این باگ آسیب پذیر هستند.

برای آزمایش سیستم خود، می توانید این دستور را از ترمینال اجرا کنید:

malltina

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

در صورت آسیب پذیر نبودن سیستم، با این نتیجه رو به رو خواهید شد:

bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' hello

و در صورت آسیب پذیر بودن، این پیغام را دریافت خواهید کرد:

vulnerable hello

شما همچنین می توانید با این دستور، از نسخه فعلی Bash سیستم تان با خبر شوید:

bash --version

اگر از نسخه 3.2.51(1) استفاده می کنید، باید آن را به روز کنید. بسیاری از توزیع های لینوکس دارای بسته هایی برای رفع این مشکل هستند، پس می توانید با استفاده از این راهنما سیستم خود را به روزرسانی کنید. متاسفانه هنوز هیچ بسته ای برای استفاده کاربران مک منتشر نشده است، اما می توانید Bash را به صورت دستی و با استفاده از این راهنما به روز کنید.

مطالب مرتبط

باگ iOS 14 تنظیمات اپ‌های پیش‌فرض را پس از ریست به حالت اولیه برمی‌گرداند

iOS 14 چهارشنبه این هفته با قابلیت‌های جدید از جمله بهبود دسته بندی اپ‌ها، ویجت‌ها و همچنین امکان تغییر مرورگر و اپلیکیشن ایمیل پیش‌فرض منتشر شد. حال آنطور که برخی از کاربران گزارش کرده‌اند، قابلیت آخر به درستی کار نمی‌کند.برخی از کاربران با انتشار پست‌هایی در توییتر از کشف باگ در قابلیت تغییر اپلیکیشن‌های پیش‌فرض... ادامه مطلب

حمله هکری علیه زنجیره تامین آمریکا توسط یک شرکت آنتی ویروس چینی

وزارت دادگستری آمریکا این هفته اعلام کرد که ۷ تبعه چینی برای مدت بیش از یک دهه بالغ بر ۱۰۰ شرکت های-تک یا حوزه گیمینگ را هدف حملات هکری قرار داده اند. دولت آمریکا ادعا این کند این مردان با کمک ایمیل حملات فیشینگ یکپارچه ای را علیه اهداف خود از جمله «زنجیره تامین» انجام... ادامه مطلب

توییتر امنیت پروفایل سیاستمداران را در آستانه انتخابات آمریکا ارتقا می‌دهد

توییتر از ارتقا امنیت پروفایل نامزدهای انتخاباتی و دیگر اشخاص سیاسی «بلند پایه» در آستانه انتخابات ریاست جمهوری آمریکا خبر داد.توییتر از این پس از کاربرانی که پسورد ضعیفی برای پروفایلشان انتخاب کرده‌اند، می‌خواهد تا گذرواژه قوی‌تری انتخاب کرده و آنها را به فعال کردن احراز هویت دو مرحله‌ای تشویق می‌کند.توییتر همچنین گزینه Password Reset Protect... ادامه مطلب

سورس کد تروجان بانکی Cerberus به صورت رایگان منتشر شد

سورس کد تروجان بانکی «سربروس» (Cerberus) پس از به فروش نرفتن در حراجی به شکل رایگان در فروم‌های هک منتشر شد.«Dmitry Galov»، محقق امنیت سایبری از شرکت کسپرسکی در کنفرانس Kaspersky NEXT 2020 گفت سورس کد تروجان سربروس که تحت نام Cerberus v2 منتشر شده است، حالا به طور جدی موبایل‌ها و بانک‌ها را تهدید... ادامه مطلب

مقایسه آیپد پرو با تبلت‌های پرچمدار رقبا

اپل با معرفی دو تبلت که از نظر توان پردازش روی دست لپتاپ‌ها می‌زنند، برای رقبایش خط و نشان کشید. روی کاغذ آیپد ایر قوی‌تر از رقبایش به نظر می‌رسد اما باید دید در عمل چگونه از آب درخواهد آمد.آیپد ایر و آیپد نسل هشتم جدیدترین نماینده‌های اپل در بازار تبلت هستند. آیپد ایر از... ادامه مطلب

امنیت به زبان ساده: هکرهای کلاه مشکی

اگر اخبار را بخوانید و با دنیای تکنولوژی آشنا باشید، به احتمال زیاد می‌دانید که کار یک هکر چیست. اما در عین حال احتمالا این را ندادید که هکرها در چند دسته‌بندی مختلف مانند کلاه مشکی، کلاه سفید و کلاه خاکستری قرار می‌گیرند. این عبارت از فیلم‌های وسترن دهه ۱۹۵۰ میلادی به دست آمده که... ادامه مطلب

ویجیاتو

نظرات ۳۹

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟