GNU / Linux-Bedrohungen und -Schwachstellen: Kennen Sie Ihren Feind!

GNU / Linux-Bedrohungen und -Schwachstellen: Kennen Sie Ihren Feind!

GNU / Linux-Bedrohungen und -Schwachstellen: Kennen Sie Ihren Feind!

Es gibt ein Zitat von Sun Tzu (GGeneral, Militärstratege und Philosoph des alten China) was sagt es: "Wenn Sie den Feind kennen und sich selbst kennen, sollten Sie das Ergebnis von Hunderten von Schlachten nicht fürchten. Wenn du dich selbst kennst, aber nicht den Feind, wirst du für jeden Sieg, den du erringst, auch eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht erliegen."

Aus diesem Satz können wir schließen, dass die Wissen um unsere Schwächen und die Schwächen unserer Widersacher, werden uns sicher zum Sieg oder Niederlage. Und extrapolieren dies auf die Rechnen, GNU / Linux, die aktuellen Hacker-Gruppen und Informatikangriffe, es ist uns mehr als klar, dass wir unsere beiden im Detail kennen müssen Freie und offene Betriebssysteme Sicherheitslücken, die von Dritten ausgenutzt werden können, um Risiken mindern solcher Angriffe.

APT-Angriff: Können fortgeschrittene persistente Bedrohungen Linux beeinträchtigen?

APT-Angriff: Können fortgeschrittene persistente Bedrohungen Linux beeinträchtigen?

Und da wir vor kurzem einen Eintrag zum gleichen Thema gemacht haben wie der Computer-Sicherheit und Cyber auf GNU / Linux, wir werden empfehlen, es zu erkunden. Und dafür belassen wir den untenstehenden Link sofort, damit er am Ende dieser Veröffentlichung leicht konsultiert werden kann:

„Ein „APT-Angriff“ oder Advanced Persistent Threat kann beschrieben werden als:n organisierter und komplexer Angriff, der darauf abzielt, sich durch eine unbefugte Person oder Gruppe längerfristig Zugang zu einem Computersystem zu verschaffen. Grund dafür ist in der Regel der massive Datendiebstahl oder die Überwachung (Überwachung) der Aktivität des angegriffenen Computernetzwerks." APT-Angriff: Können fortgeschrittene persistente Bedrohungen Linux beeinträchtigen?

APT-Angriff: Können fortgeschrittene persistente Bedrohungen Linux beeinträchtigen?
Verwandte Artikel:
APT-Angriff: Können fortgeschrittene persistente Bedrohungen Linux beeinträchtigen?
IT-Sicherheitstipps für alle jederzeit
Verwandte Artikel:
Tipps zur Computersicherheit für alle jederzeit und überall
Verwandte Artikel:
Viren in GNU / Linux: Fakt oder Mythos?

Top-Bedrohungen und Sicherheitslücken 2021 für GNU / Linux

Top-Bedrohungen und Sicherheitslücken 2021 für GNU / Linux

Über Bedrohungen und Computerschwachstellen

Bevor Sie vollständig in die Computerbedrohungen und -schwachstellen vorgestellt von año 2021 für GNU / Linux, werden wir kurz klarstellen, dass sie gleich sind und wie sich die beiden unterscheiden. Und dafür zitieren wir die Erklärung der Nationales Institut für Cybersicherheit (INCIBE) von Spanien:

  • Eine Verwundbarkeit (in Computerbegriffen) ist eine Schwachstelle oder ein Fehler in einem Informationssystem, die die Sicherheit der Informationen gefährdet und es einem Angreifer ermöglichen kann, deren Integrität, Verfügbarkeit oder Vertraulichkeit zu beeinträchtigen. Daher ist es erforderlich, sie so schnell wie möglich zu finden und zu beseitigen . Diese „Löcher“ können unterschiedliche Ursachen haben, zum Beispiel: Konstruktionsfehler, Konfigurationsfehler oder fehlende Vorgehensweisen.
  • Für seinen Teil, a Bedrohung Es ist jede Aktion, die eine Schwachstelle ausnutzt, um die Sicherheit eines Informationssystems zu untergraben. Mit anderen Worten, es könnte potenziell negative Auswirkungen auf einige Elemente unserer Systeme haben. Bedrohungen können von Angriffen (Betrug, Diebstahl, Viren), physischen Ereignissen (Feuer, Überschwemmung) oder Nachlässigkeit und institutionellen Entscheidungen (schlechte Passwortverwaltung, keine Verschlüsselung) ausgehen. Aus Sicht einer Organisation können sie sowohl intern als auch extern sein.

"Daher sind Schwachstellen die Bedingungen und Merkmale der Systeme einer Organisation, die sie anfällig für Bedrohungen machen. Das Problem ist, dass es in der realen Welt immer jemanden geben wird, der versuchen wird, sie auszunutzen, dh ihre Existenz auszunutzen, wenn es eine Schwachstelle gibt." Bedrohung vs. Sicherheitslücke, wissen Sie, wie sie sich unterscheiden?

Trend Micro Linux 2021-1H Bedrohungsbericht

Wenn wir nun vollständig auf das angesprochene Thema eingehen, lohnt es sich hervorzuheben, was von der Organisation mit dem Namen . ausgedrückt wurde Trend Micro in Ihrer aktuellen Linux Bedrohungsbericht 2021-1H:

"Linux wird von vielen aufgrund seiner Stabilität, Flexibilität und Open-Source-Natur als einzigartiges Betriebssystem angesehen. Sein hervorragender Ruf wird durch seine vielen bemerkenswerten Leistungen in den letzten Jahren gestützt.

Laut einer Umfrage von W100Techs verwenden beispielsweise 500 % der 50,5 besten Supercomputer der Welt Linux und 1.000 % der 3 besten Websites der Welt verwenden es. Linux dominiert die Cloud und wird 90 auf 2017% der öffentlichen Cloud-Workloads ausgeführt. Linux bietet auch einzigartige Unterstützung für Cloud-Workloads mit dem höchsten Preis-Leistungs-Verhältnis mit Advanced RISC Machines (ARM)-Prozessoren wie AWS Graviton.

Darüber hinaus läuft es auf 96,3% der weltweit führenden XNUMX Million Webserver, Linux treibt auch Smartwatches, Hochgeschwindigkeitszüge und sogar die weltbesten Raumfahrtprogramme an. Linux ist leistungsstark, universell und zuverlässig, aber es ist nicht ohne Fehler; wie andere Betriebssysteme bleibt es anfällig für Angriffe."

Top 15: Schwachstellen beim Hacken von Linux-Betriebssystemen

Und laut dem Bericht des besagten Unternehmens sind dies die 15 Hauptschwachstellen dass wir uns über den Strom stellen können GNU / Linux-Betriebssysteme Online:

CVE-2017-5638

  • Beschreibung: Sicherheitslücke im Jakarta Multipart Parser in Apache Struts
  • CVSS-Score: 10.0 - Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2017-9805

  • Beschreibung: Sicherheitslücke im REST-Plugin in Apache
  • CVSS-Score: 8.1 - Hoch / Mittel
  • Details: In Deutsch / En Español

CVE-2018-7600

  • Beschreibung: Sicherheitslücke in Drupal
  • CVSS-Score: 9.8 - Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2020-14750

  • Beschreibung: Sicherheitslücke im Oracle WebLogic Server-Produkt von Oracle Fusion Middleware
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2020-25213

  • Beschreibung: Sicherheitslücke im WordPress File Manager Plugin (wp-file-manager)
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2020-17496

  • Beschreibung: Sicherheitslücke in SubWidgets-Daten in einer Ajax-Anfrage in vBulletin
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2020-11651

  • Beschreibung: Sicherheitslücke in einer Installation einer Ansible-Galaxy-Sammlung in Ansible-Engine
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2017-12611

  • Beschreibung: Sicherheitslücke in Apache Struts in den Versionen 2.0.0 / 2.3.33 und den Versionen 2.5 / 2.5.10.1
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2017-7657

  • Beschreibung: Sicherheitslücke in Eclipse Jetty, in den Versionen 9.2.x und früher, Versionen 9.3.x / 9.4.x
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2021-29441

  • Beschreibung: Sicherheitslücke bei der Authentifizierung (-Dnacos.core.auth.enabled = true) in Nacos
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2020-14179

  • Beschreibung: Sicherheitslücke bei der Offenlegung von Informationen in Atlassian Jira
  • CVSS-Score: 5.3 - Durchschnitt
  • Details: In Deutsch / En Español

CVE-2013-4547

  • Beschreibung: Sicherheitslücke beim Umgang mit Nginx-URI-Strings und Zugriffsbeschränkungen
  • CVSS-Score: 7.5 - Hoch
  • Details: In Deutsch / En Español

CVE-2019-0230

  • Beschreibung: Sicherheitslücke bei der OGNL-Auswertung in Apache Struts-Tag-Attributen
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

CVE-2018-11776

  • Beschreibung: RCE-Schwachstelle in Apache Struts OGNL-Ausdruck
  • CVSS-Score: 8.1 - Hoch
  • Details: In Deutsch / En Español

CVE-2020-7961

  • Beschreibung: Sicherheitslücke durch nicht vertrauenswürdige Deserialisierung im Liferay-Portal
  • CVSS-Score: 9.8 Kritisch / Hoch
  • Details: In Deutsch / En Español

Weitere Informationen zu anderen Schwachstellen

Für weitere Informationen zu anderen Schwachstellen können Sie direkt auf die folgenden Links zu Schwachstellendatenbanken zugreifen:

  1. Nationale Schwachstellendatenbank (USA)
  2. Nationale Schwachstellendatenbank (Spanien)
  3. Globale Schwachstellendatenbank (Welt)
  4. Trend Micro Attack Enzyklopädie

Zusammenfassung: Diverse Veröffentlichungen

Zusammenfassung

Zusamenfassend, "Bedrohungen und Schwachstellen" Heute sind es immer häufigere Angriffe und daher sollte in der Umsetzung jeglicher Sicherheitsmaßnahmen auf GNU / Linux und andere Betriebssysteme, um sie zu vermeiden oder zu mildern. Und in dieser Richtung ist es wichtig, alle vergangene und aktuelle Schwachstellen, und die, die täglich auftreten können, um die notwendigen Korrekturen so schnell wie möglich einzuleiten.

Wir hoffen, dass diese Veröffentlichung für die gesamte Bevölkerung von großem Nutzen ist «Comunidad de Software Libre y Código Abierto» und einen großen Beitrag zur Verbesserung, zum Wachstum und zur Verbreitung des Ökosystems der verfügbaren Anwendungen für «GNU/Linux». Und hören Sie nicht auf, es mit anderen zu teilen, auf Ihren bevorzugten Websites, Kanälen, Gruppen oder Communities von sozialen Netzwerken oder Messaging-Systemen. Besuchen Sie abschließend unsere Homepage unter «DesdeLinux» um weitere Neuigkeiten zu entdecken und unserem offiziellen Kanal von . beizutreten Telegramm von DesdeLinux.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Paul Cormier-CEO Red Hat, Inc. sagte

    Der Vorteil von Open Source ist, dass diese Schwachstellen entdeckt werden…. Ein Betriebssystem, das ich liebe, ist Fedora Silverblue, völlig unveränderlich ... es wäre interessant, dieses Betriebssystem zu überprüfen
    Eine Umarmung, ausgezeichneter Artikel. Grüße aus Kolumbien

    1.    Linux nach der Installation sagte

      Grüße, Paulus. Vielen Dank für Ihren Kommentar und ja, wir werden bald einen Beitrag über diese Distribution machen. Danke für den Vorschlag.

      1.    Paul Cormier-CEO Red Hat, Inc. sagte

        Ich möchte ... Ich bin ein begeisterter Leser dieser Website. Seit ich 2014 mit "linux" angefangen habe, habe ich nicht aufgehört, es zu besuchen ...
        Interessant wäre der Fedora Silverblue Testbericht, da es wenig Informationen dazu gibt, es auch wenige Videos auf YouTube gibt und die Erklärungen dort für Fortgeschrittene sind. Obwohl Silverblue offensichtlich noch mehr vor sich hat
        Saludos y gracias