Menaces et vulnérabilités GNU/Linux : Connaissez votre ennemi !

Menaces et vulnérabilités GNU/Linux : Connaissez votre ennemi !

Menaces et vulnérabilités GNU/Linux : Connaissez votre ennemi !

Il y a une citation de Sun Tzu (Ggénéral, stratège militaire et philosophe de la Chine ancienne) que dit-il: "Si vous connaissez l'ennemi et vous connaissez vous-même, vous ne devriez pas craindre le résultat de centaines de batailles. Si vous vous connaissez, mais pas l'ennemi, pour chaque victoire que vous remportez, vous subirez également une défaite. Si vous ne connaissez ni l'ennemi ni vous-même, vous succomberez à chaque bataille."

De cette phrase, nous pouvons conclure que la connaissance de nos faiblesses et les faiblesses de nos adversaires, nous conduira sains et saufs au victoire ou défaite. Et en extrapolant cela à la Informatique, GNU / Linux, les actuels groupes de pirates et les attaques informatiques, il est plus que clair pour nous, que nous devons connaître en détail à la fois nos Systèmes d'exploitation gratuits et ouverts telles que les vulnérabilités pouvant être exploitées par des tiers, afin de atténuer les risques de telles attaques.

Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Et puisque nous avons récemment fait une entrée liée au même sujet que le Sécurité informatique et la Cybersécurité sur GNU / Linux, nous vous recommandons de l'explorer. Et pour cela nous laisserons immédiatement le lien ci-dessous afin qu'il puisse être facilement consulté à la fin de cette publication :

« Une « attaque APT » ou une menace persistante avancée peut être décrite comme unen attaque organisée et complexe visant à obtenir un accès prolongé à un système informatique par une personne ou un groupe non autorisé. Raison pour laquelle, son objectif principal est généralement le vol de données de manière massive ou la supervision (monitoring) de l'activité du réseau informatique attaqué. » Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?
Article connexe:
Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?
Conseils de sécurité informatique pour tout le monde à tout moment
Article connexe:
Conseils de sécurité informatique pour tous, à tout moment et en tout lieu
Article connexe:
Les virus dans GNU / Linux: fait ou mythe?

Principales menaces et vulnérabilités 2021 pour GNU / Linux

Principales menaces et vulnérabilités 2021 pour GNU / Linux

À propos des menaces et des vulnérabilités informatiques

Avant d'entrer pleinement dans le Menaces et vulnérabilités informatiques présenté de l'année 2021 pour GNU / Linux, nous préciserons brièvement qu'ils sont identiques et en quoi les deux diffèrent. Et pour cela, nous citerons l'explication de la Institut National de la Cybersécurité (INCIBE) d'Espagne:

  • Une vulnérabilité (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas le plus vite possible. Ces « trous » peuvent avoir différentes origines, par exemple : défauts de conception, erreurs de configuration ou absence de procédures.
  • Pour sa part, un menace Il s'agit de toute action qui profite d'une vulnérabilité pour porter atteinte à la sécurité d'un système d'information. En d'autres termes, cela pourrait avoir un effet négatif potentiel sur certains éléments de nos systèmes. Les menaces peuvent provenir d'attaques (fraude, vol, virus), d'événements physiques (incendie, inondation) ou de négligences et décisions institutionnelles (mauvaise gestion des mots de passe, non utilisation du cryptage). Du point de vue d'une organisation, ils peuvent être à la fois internes et externes.

"Par conséquent, les vulnérabilités sont les conditions et les caractéristiques des systèmes d'une organisation qui la rendent vulnérable aux menaces. Le problème est que dans le monde réel, s'il y a une vulnérabilité, il y aura toujours quelqu'un qui tentera de l'exploiter, c'est-à-dire de profiter de son existence. » Menace vs Vulnérabilité, savez-vous en quoi ils diffèrent ?

Rapport sur les menaces Trend Micro Linux 2021-1H

En entrant maintenant pleinement dans le sujet abordé, il convient de souligner ce qui a été exprimé par l'organisation appelée Trend Micro dans votre courant Rapport sur les menaces Linux 2021-1H:

"Linux est considéré par beaucoup comme un système d'exploitation unique pour sa stabilité, sa flexibilité et sa nature open source. Sa réputation stellaire est soutenue par ses nombreuses réalisations notables au cours des dernières années.

Par exemple, 100 % des 500 meilleurs superordinateurs au monde fonctionnent sous Linux et 50,5 % des 1.000 3 meilleurs sites Web du monde l'utilisent, selon une enquête de W90Techs. Linux domine le cloud, s'exécutant sur 2017 % des charges de travail du cloud public en XNUMX. Linux dispose également d'une prise en charge unique des charges de travail du cloud les plus performantes et les prix les plus élevés utilisant des processeurs Advanced RISC Machines (ARM), comme AWS Graviton.

De plus, il fonctionne sur 96,3 % du premier million de serveurs Web au monde, Linux alimente également les montres intelligentes, les trains à grande vitesse et même les meilleurs programmes spatiaux du monde. Linux est puissant, universel et fiable, mais il n'est pas sans défauts ; comme les autres systèmes d'exploitation, il reste vulnérable aux attaques. »

Top 15 : Vulnérabilités pour pirater les systèmes d'exploitation Linux

Et selon le rapport de ladite société, ce sont les 15 vulnérabilités principales que nous pouvons affronter sur le courant Systèmes d'exploitation GNU / Linux en ligne:

CVE-2017-5638

  • Description: Vulnérabilité dans l'analyseur Jakarta Multipart dans Apache Struts
  • Score CVSS: 10.0 - Critique / Élevé
  • Détails: En anglais / En Español

CVE-2017-9805

  • Description: Vulnérabilité dans le plugin REST dans Apache
  • Score CVSS: 8.1 - Haut / Moyen
  • Détails: En anglais / En Español

CVE-2018-7600

  • Description: Vulnérabilité dans Drupal
  • Score CVSS: 9.8 - Critique / Élevé
  • Détails: En anglais / En Español

CVE-2020-14750

  • Description: Vulnérabilité dans le produit Oracle WebLogic Server d'Oracle Fusion Middleware
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2020-25213

  • Description: Vulnérabilité dans le plugin WordPress File Manager (wp-file-manager)
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2020-17496

  • Description: Vulnérabilité dans les données des sous-Widgets dans une requête ajax dans vBulletin
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2020-11651

  • Description: Vulnérabilité dans une installation d'une collection ansible-galaxy dans ansible-engine
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2017-12611

  • Description: Vulnérabilité dans Apache Struts dans les versions 2.0.0 / 2.3.33 et les versions 2.5 / 2.5.10.1
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2017-7657

  • Description: Vulnérabilité dans Eclipse Jetty, dans les versions 9.2.x et antérieures, versions 9.3.x / 9.4.x
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2021-29441

  • Description: Vulnérabilité dans l'authentification (-Dnacos.core.auth.enabled = true) dans Nacos
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2020-14179

  • Description: Vulnérabilité de divulgation d'informations dans Atlassian Jira
  • Score CVSS: 5.3 - Moyenne
  • Détails: En anglais / En Español

CVE-2013-4547

  • Description: Vulnérabilité dans la gestion des chaînes d'URI Nginx et des restrictions d'accès
  • Score CVSS: 7.5 - Haut
  • Détails: En anglais / En Español

CVE-2019-0230

  • Description: Vulnérabilité dans l'évaluation OGNL dans les attributs de balise Apache Struts
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

CVE-2018-11776

  • Description: Vulnérabilité RCE dans l'expression OGNL Apache Struts
  • Score CVSS: 8.1 - Haut
  • Détails: En anglais / En Español

CVE-2020-7961

  • Description: Vulnérabilité de désérialisation non approuvée du portail Liferay
  • Score CVSS: 9.8 Critique / Élevé
  • Détails: En anglais / En Español

Plus d'informations sur les autres vulnérabilités

Pour plus d'informations sur d'autres vulnérabilités, vous pouvez accéder directement aux liens suivants des bases de données de vulnérabilité :

  1. Base de données nationale sur les vulnérabilités (États-Unis)
  2. Base de données nationale sur les vulnérabilités (Espagne)
  3. Base de données mondiale sur les vulnérabilités (monde)
  4. Encyclopédie des attaques Trend Micro

Résumé : Diverses publications

Résumé

En bref, « Menaces et vulnérabilités » Aujourd'hui, ce sont des attaques de plus en plus fréquentes et par conséquent, rien ne doit être épargné dans le mise en œuvre de toute mesure de sécurité sur GNU / Linux Et demais Systèmes d'exploitation, pour les éviter ou les atténuer. Et dans ce sens, il est vital de connaître en profondeur toutes les vulnérabilités passées et actuelles, et ceux qui peuvent survenir chaque jour, d'initier les corrections nécessaires dans les plus brefs délais.

Nous espérons que cette publication sera très utile pour l'ensemble «Comunidad de Software Libre y Código Abierto» et d'une grande contribution à l'amélioration, la croissance et la diffusion de l'écosystème d'applications disponibles pour «GNU/Linux». Et n'arrêtez pas de le partager avec d'autres, sur vos sites Web, chaînes, groupes ou communautés de réseaux sociaux ou de messagerie préférés. Enfin, visitez notre page d'accueil à «DesdeLinux» pour découvrir plus d'actualités et rejoindre notre chaîne officielle de Télégramme de DesdeLinux.


3 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Paul Cormier PDG de Red Hat, Inc. dit

    C'est l'avantage de l'open source, que ces vulnérabilités soient découvertes…. Un système d'exploitation que j'adore est Fedora Silverblue, complètement immuable... il serait intéressant de faire un test de cet OS
    Un câlin, excellent article. Salutations de la Colombie

    1.    Post-installation Linux dit

      Salutations, Paul. Merci pour votre commentaire et oui, nous allons bientôt publier un article sur cette distribution. Merci pour la suggestion.

      1.    Paul Cormier PDG de Red Hat, Inc. dit

        Je voudrais ... Je suis un lecteur assidu de ce site. Depuis que j'ai commencé sur "linux" en 2014, je n'ai cessé de le visiter...
        La revue Fedora Silverblue serait intéressante, car il y a peu d'informations à ce sujet, il y a aussi peu de vidéos sur YouTube et les explications y sont pour les personnes ayant des connaissances avancées. Bien qu'évidemment Silverblue a plus de chemin à parcourir
        Saludos y gracias