Ameazas e vulnerabilidades de GNU / Linux: coñece ao teu inimigo.

Ameazas e vulnerabilidades de GNU / Linux: coñece ao teu inimigo.

Ameazas e vulnerabilidades de GNU / Linux: coñece ao teu inimigo.

Hai unha cita de Sun Tzu (General, estratega militar e filósofo da China antiga) que di: "Se coñeces ao inimigo e coñeces a ti mesmo, non debes temer o resultado de centos de batallas. Se te coñeces a ti mesmo, pero non ao inimigo, por cada vitoria que gañes tamén sufrirás unha derrota. Se non coñeces nin ao inimigo nin a ti mesmo, sucumbirás en cada batalla ".

A partir desta frase podemos concluír que o coñecemento das nosas debilidades e as debilidades dos nosos adversarios, levaranos con seguridade cara ao vitoria ou derrota. E extrapolando isto ao Computación, GNU / Linux, as actuais grupos de hackers e ataques informáticos, é máis que claro para nós, que debemos coñecer en detalle os nosos Sistemas operativos libres e abertos como vulnerabilidades que poden ser explotadas por terceiros mitigar os riscos de tales ataques.

Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

E xa que recentemente fixemos unha entrada relacionada co mesmo tema que o Seguridade informática e Cibersecurity en GNU / Linux, recomendaremos exploralo. E para iso deixaremos inmediatamente a seguinte ligazón para que poida ser consultada facilmente ao final desta publicación:

"Un« ataque APT »ou unha ameaza persistente avanzada pode describirse comon ataque organizado e complexo dirixido a obter acceso prolongado a un sistema informático por parte dunha persoa ou grupo non autorizado. Motivo polo que o seu principal obxectivo adoita ser o roubo de datos de forma masiva ou a supervisión (seguimento) da actividade da rede informática atacada." Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Artigo relacionado:
Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Artigo relacionado:
Consellos de seguridade informática para todos en calquera momento e en calquera lugar
Artigo relacionado:
Virus en GNU / Linux: feito ou mito?

Principais ameazas e vulnerabilidades de 2021 para GNU / Linux

Principais ameazas e vulnerabilidades de 2021 para GNU / Linux

Acerca de ameazas e vulnerabilidades informáticas

Antes de entrar de cheo no Ameazas e vulnerabilidades informáticas destacado desde ano 2021 n GNU / Linux, deixaremos brevemente claro que son iguais e en que se diferencian os dous. E para iso citaremos a explicación do Instituto Nacional de Ciberseguridade (INCIBE) de España:

  • un vulnerabilidade (en termos informáticos) é unha debilidade ou fallo nun sistema de información que pon en risco a seguridade da información e pode permitir que un atacante comprometa a súa integridade, dispoñibilidade ou confidencialidade, polo que é necesario atopalos e eliminalos canto antes. . Estes "buratos" poden ter orixes diferentes, por exemplo: fallos de deseño, erros de configuración ou falta de procedementos.
  • Pola súa banda, a ameaza É calquera acción que aproveita unha vulnerabilidade para minar a seguridade dun sistema de información. Noutras palabras, podería ter un efecto negativo potencial nalgún elemento dos nosos sistemas. As ameazas poden provir de ataques (fraude, roubo, virus), eventos físicos (incendio, inundación) ou neglixencia e decisións institucionais (mala xestión de contrasinais, non uso de cifrado). Dende o punto de vista dunha organización poden ser internas e externas.

"Polo tanto, as vulnerabilidades son as condicións e características dos sistemas dunha organización que a fan susceptible a ameazas. O problema é que no mundo real, se hai unha vulnerabilidade, sempre haberá alguén que intentará explotala, é dicir, aproveitar a súa existencia." Ameaza contra vulnerabilidade, ¿sabes en que se diferencian?

Informe de ameazas Trend Micro Linux 2021-1H

Agora entrando de cheo no tema abordado, convén resaltar o que se expresou pola organización Trend Micro no seu actual Informe de ameazas de Linux 2021-1H:

"Linux é considerado por moitos como un sistema operativo único pola súa estabilidade, flexibilidade e natureza de código aberto. A súa reputación estelar está avalada polos seus moitos logros notables nos últimos anos.

Por exemplo, o 100% das 500 supercomputadoras máis importantes do mundo executan Linux e o 50,5% dos 1.000 sitios web máis importantes do mundo úsano, segundo unha enquisa de W3Techs. Linux domina a nube, funcionando no 90% das cargas de traballo na nube pública en 2017. Linux tamén ten soporte único para as cargas de traballo na nube de maior prezo / rendemento empregando procesadores Advanced RISC Machines (ARM), como AWS Graviton.

Ademais, funciona co 96,3% dos XNUMX millóns de servidores web máis importantes do mundo, Linux tamén alimenta reloxos intelixentes, trens de alta velocidade e incluso os mellores programas espaciais do mundo. Linux é potente, universal e fiable, pero non está exento de defectos; do mesmo xeito que outros sistemas operativos, segue sendo susceptible de ataque."

Top 15: Vulnerabilidades para cortar sistemas operativos Linux

E segundo o informe da devandita empresa, estes son os 15 principais vulnerabilidades que podemos afrontar sobre a corrente Sistemas operativos GNU / Linux En liña:

CVE-2017-5638

  • descrición: Vulnerabilidade no analizador Multipart de Iacarta en Apache Struts
  • Puntuación CVSS: 10.0 - Crítico / Alto
  • detalles: En inglés / En español

CVE-2017-9805

  • descrición: Vulnerabilidade no complemento REST en Apache
  • Puntuación CVSS: 8.1 - Alta / Media
  • detalles: En inglés / En español

CVE-2018-7600

  • descrición: Vulnerabilidade en Drupal
  • Puntuación CVSS: 9.8 - Crítico / Alto
  • detalles: En inglés / En español

CVE-2020-14750

  • descrición: Vulnerabilidade no produto Oracle WebLogic Server de Oracle Fusion Middleware
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2020-25213

  • descrición: Vulnerabilidade no complemento Xestor de ficheiros de WordPress (xestor de ficheiros wp)
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2020-17496

  • descrición: Vulnerabilidade nos datos de subWidgets nunha solicitude ajax en vBulletin
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2020-11651

  • descrición: Vulnerabilidade nunha instalación dunha colección ansible-galaxy en ansible-engine
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2017-12611

  • descrición: Vulnerabilidade en Apache Struts nas versións 2.0.0 / 2.3.33 e versións 2.5 / 2.5.10.1
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2017-7657

  • descrición: Vulnerabilidade en Eclipse Jetty, nas versións 9.2.x e anteriores, versións 9.3.x / 9.4.x
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2021-29441

  • descrición: Vulnerabilidade na autenticación (-Dnacos.core.auth.enabled = true) en Nacos
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2020-14179

  • descrición: Vulnerabilidade na divulgación de información en Atlassian Jira
  • Puntuación CVSS: 5.3 - Media
  • detalles: En inglés / En español

CVE-2013-4547

  • descrición: Vulnerabilidade no manexo de cadeas URI de Nginx e restricións de acceso
  • Puntuación CVSS: 7.5 - Alto
  • detalles: En inglés / En español

CVE-2019-0230

  • descrición: Vulnerabilidade na avaliación OGNL nos atributos da etiqueta Apache Struts
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

CVE-2018-11776

  • descrición: Vulnerabilidade RCE na expresión OGNL de Apache Struts
  • Puntuación CVSS: 8.1 - Alto
  • detalles: En inglés / En español

CVE-2020-7961

  • descrición: Vulnerabilidade da deserialización sen confianza no portal de Liferay
  • Puntuación CVSS: 9.8 Crítico / Alto
  • detalles: En inglés / En español

Máis información sobre outras vulnerabilidades

Para obter máis información sobre outras vulnerabilidades, pode acceder directamente ás seguintes ligazóns de bases de datos de vulnerabilidade:

  1. Base de datos nacional de vulnerabilidades (EUA)
  2. Base de datos nacional de vulnerabilidades (España)
  3. Base de datos global de vulnerabilidades (mundo)
  4. Enciclopedia Trend Micro Attack

Resumo: varias publicacións

Resumo

En resumo, "Ameazas e vulnerabilidades" Hoxe en día son ataques cada vez máis frecuentes e, polo tanto, nada debe aforrarse no implementación de calquera medida de seguridade en GNU / Linux e máis Sistemas operativos, para evitalos ou mitigalos. E nesa dirección, é vital coñecer en profundidade todo vulnerabilidades pasadas e actuais, e as que poidan xurdir todos os días, para iniciar as correccións necesarias canto antes.

Agardamos que esta publicación sexa moi útil para todo o mundo «Comunidad de Software Libre y Código Abierto» e de gran contribución á mellora, crecemento e difusión do ecosistema de aplicacións dispoñibles para «GNU/Linux». E non deixes de compartilo con outros, nos teus sitios web, canles, grupos ou comunidades de redes sociais ou sistemas de mensaxería favoritos. Finalmente, visite a nosa páxina de inicio en «Desde Linux» para explorar máis novas e unirse á nosa canle oficial de Telegrama de DesdeLinux.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

3 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   CEO de Paul Cormier, Red Hat, Inc. dixo

    É a vantaxe do código aberto que se descubran estas vulnerabilidades ... Un sistema operativo que me encanta é Fedora Silverblue, completamente inmutable ... sería interesante facer unha revisión dese SO
    Unha aperta, excelente artigo. Saúdos dende Colombia

    1.    Instalación de Linux Post dixo

      Un saúdo, Paulo. Grazas polo teu comentario e si, pronto faremos unha publicación sobre ese Distro. Grazas pola suxestión.

      1.    CEO de Paul Cormier, Red Hat, Inc. dixo

        Gustaríame ... Son un ávido lector deste sitio web. Dende que empecei en "linux" en 2014 non deixei de visitalo ...
        A revisión de Fedora Silverblue sería interesante, xa que hai pouca información ao respecto, tamén hai poucos vídeos en YouTube e as explicacións que hai para persoas con coñecementos avanzados. Aínda que, obviamente, Silverblue ten máis camiño por percorrer
        Saúdos e grazas