Abbiamo già commentato in questo blog che una vulnerabilità ha compromesso alcuni sistemi operativi GNU / Linux che utilizzano gestori di pacchetti APT, cioè tutti quelli distribuzioni derivate da Debian, così come la stessa Debian. Ciò include ovviamente Ubuntu e tutti quelli che a loro volta derivano dalla distribuzione Canonical, quindi il buco di sicurezza ha colpito molti sistemi operativi, poiché questi tipi di distribuzioni sono così popolari.
Ma non devi aver paura, basta aggiornare, esistono già patch per coprire questo vulnerabilità in APT e puoi continuare a goderti la tua distribuzione normalmente. Questo accade in molte occasioni e in tutti i sistemi operativi. Gli aggiornamenti di sicurezza che vengono rilasciati periodicamente non sono altro che soluzioni per evitare minacce. E come dico sempre, che Linux sia un ambiente sicuro non significa che sia sicuro al 100%, nessun sistema lo è ...
Il programma Advanced Package Tool o APT è quello che questa volta è stato protagonista delle notizie sulla sicurezza, ed è che il ricercatore Max justicz è stato quello che ha trovato il buco che ha consentito un attacco MITM (Man In The Middle) e ha consentito agli aggressori di giocare con pacchetti .deb dannosi utilizzando il file Release.gpg tramite connessioni HTTP con il server mirror. Questo attacco può essere effettuato da remoto e influisce sui nostri sistemi se non li aggiorniamo già, quindi devi mantenere aggiornata la tua distribuzione.
Insisto, allarmarsi non è l'opzione migliore, basta aggiornare il sistema Debian e Ubuntu e assicurati che gli aggiornamenti siano attivi sul tuo sistema. Sai già che Debian 9.7 viene fornita con questo aggiornamento come standard e non trascurare se hai distribuzioni come sistema operativo elementareecc., poiché sono basati su Ubuntu. Come ho detto, c'è una lunga lista di distribuzioni influenzate dall'essere così popolari da usare Debian o Ubuntu come base.