Minacce e vulnerabilità GNU/Linux: conosci il tuo nemico!

Minacce e vulnerabilità GNU/Linux: conosci il tuo nemico!

Minacce e vulnerabilità GNU/Linux: conosci il tuo nemico!

C'è una citazione da Sun Tzu (Ggenerale, stratega militare e filosofo dell'antica Cina) cosa dice: "Se conosci il nemico e conosci te stesso, non dovresti temere il risultato di centinaia di battaglie. Se conosci te stesso, ma non il nemico, per ogni vittoria che ottieni subirai anche una sconfitta. Se non conosci né il nemico né te stesso, soccomberai in ogni battaglia".

Da questa frase possiamo concludere che il conoscenza delle nostre debolezze e le debolezze dei nostri avversari, ci condurranno sani e salvi al vittoria o sconfitta. E estrapolando questo al Computer, GNU / Linux, quelli attuali gruppi di hacker e i attacchi informatici, è più che chiaro per noi, che dobbiamo conoscere in dettaglio sia il nostro Sistemi operativi gratuiti e aperti come le vulnerabilità che possono essere sfruttate da terzi, al fine di mitigare i rischi di tali attacchi.

Attacco APT: minacce persistenti avanzate possono influenzare Linux?

Attacco APT: minacce persistenti avanzate possono influenzare Linux?

E poiché di recente abbiamo inserito una voce relativa allo stesso argomento del Sicurezza informatica e sicurezza informatica su GNU / Linux, ti consigliamo di esplorarlo. E per questo lasceremo subito il link sottostante in modo che possa essere facilmente consultato alla fine di questa pubblicazione:

"Un« attacco APT »o una minaccia persistente avanzata può essere descritto come unn attacco organizzato e complesso volto a ottenere un accesso prolungato a un sistema informatico da parte di una persona o di un gruppo non autorizzati. Motivo per cui, il suo obiettivo principale è solitamente il furto di dati in modo massiccio o la supervisione (monitoraggio) dell'attività della rete informatica attaccata." Attacco APT: minacce persistenti avanzate possono influenzare Linux?

Attacco APT: minacce persistenti avanzate possono influenzare Linux?
Articolo correlato:
Attacco APT: minacce persistenti avanzate possono influenzare Linux?
Suggerimenti per la sicurezza del computer per tutti in qualsiasi momento
Articolo correlato:
Suggerimenti per la sicurezza del computer per tutti, sempre e ovunque
Articolo correlato:
Virus in GNU / Linux: realtà o mito?

Principali minacce e vulnerabilità del 2021 per GNU/Linux

Principali minacce e vulnerabilità del 2021 per GNU/Linux

Informazioni su minacce e vulnerabilità del computer

Prima di entrare completamente nel Minacce e vulnerabilità del computer in primo piano da Año 2021 per GNU / Linux, chiariremo brevemente che sono uguali e in che modo differiscono. E per questo, citeremo la spiegazione del Istituto nazionale di sicurezza informatica (INCIBE) dalla Spagna:

  • Un vulnerabilità (in termini informatici) è una debolezza o un guasto in un sistema informativo che mette a rischio la sicurezza delle informazioni e può consentire a un utente malintenzionato di comprometterne l'integrità, la disponibilità o la riservatezza, quindi è necessario trovarle ed eliminarle il prima possibile . Questi "buchi" possono avere origini diverse, ad esempio: difetti di progettazione, errori di configurazione o mancanza di procedure.
  • Da parte sua, a minaccia È qualsiasi azione che sfrutta una vulnerabilità per minare la sicurezza di un sistema informativo. In altre parole, potrebbe avere un potenziale effetto negativo su alcuni elementi dei nostri sistemi. Le minacce possono provenire da attacchi (frode, furto, virus), eventi fisici (incendio, inondazione) o negligenza e decisioni istituzionali (gestione delle password errate, mancato utilizzo della crittografia). Dal punto di vista di un'organizzazione possono essere sia interni che esterni.

"Pertanto, le vulnerabilità sono le condizioni e le caratteristiche dei sistemi di un'organizzazione che la rendono suscettibile alle minacce. Il problema è che nel mondo reale, se c'è una vulnerabilità, ci sarà sempre qualcuno che cercherà di sfruttarla, cioè di approfittare della sua esistenza." Minaccia vs Vulnerabilità, sai come differiscono?

Report sulle minacce di Trend Micro Linux 2021-1H

Entrando ora a pieno nel tema affrontato, vale la pena evidenziare quanto espresso dall'organizzazione denominata Trend Micro nella tua corrente Rapporto sulle minacce di Linux 2021-1H:

"Linux è considerato da molti un sistema operativo unico per la sua stabilità, flessibilità e natura open source. La sua reputazione stellare è supportata dai suoi numerosi successi importanti negli ultimi anni.

Ad esempio, secondo un sondaggio di W100Techs, il 500% dei primi 50,5 supercomputer del mondo esegue Linux e il 1.000% dei primi 3 siti Web del mondo lo utilizza. Linux domina il cloud, in esecuzione sul 90% dei carichi di lavoro del cloud pubblico nel 2017. Linux ha anche un supporto unico per i carichi di lavoro cloud con il rapporto prezzo/prestazioni più elevato utilizzando processori Advanced RISC Machines (ARM), come AWS Graviton.

Inoltre, funziona sul 96,3% dei XNUMX milione di server Web più importanti del mondo, Linux supporta anche smartwatch, treni ad alta velocità e persino i migliori programmi spaziali del mondo. Linux è potente, universale e affidabile, ma non è privo di difetti; come altri sistemi operativi, rimane suscettibile agli attacchi."

Top 15: vulnerabilità per hackerare i sistemi operativi Linux

E secondo il rapporto di detta società, questi sono i 15 principali vulnerabilità che possiamo affrontare riguardo alla corrente Sistemi operativi GNU / Linux online:

CVE-2017-5638

  • Descrizione: Vulnerabilità nel parser Jakarta Multipart in Apache Struts
  • Punteggio CVSS: 10.0 - Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2017-9805

  • Descrizione: Vulnerabilità nel plugin REST in Apache
  • Punteggio CVSS: 8.1 - Alto / Medio
  • Dati di contatto: In inglese / In spagnolo

CVE-2018-7600

  • Descrizione: Vulnerabilità in Drupal
  • Punteggio CVSS: 9.8 - Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-14750

  • Descrizione: Vulnerabilità nel prodotto Oracle WebLogic Server di Oracle Fusion Middleware
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-25213

  • Descrizione: Vulnerabilità nel plugin WordPress File Manager (wp-file-manager)
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-17496

  • Descrizione: Vulnerabilità nei dati dei subWidgets in una richiesta Ajax in vBulletin
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-11651

  • Descrizione: Vulnerabilità in un'installazione di una collezione ansible-galaxy in ansible-engine
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2017-12611

  • Descrizione: Vulnerabilità in Apache Struts nelle versioni 2.0.0 / 2.3.33 e nelle versioni 2.5 / 2.5.10.1
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2017-7657

  • Descrizione: Vulnerabilità in Eclipse Jetty, nelle versioni 9.2.x e precedenti, versioni 9.3.x / 9.4.x
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2021-29441

  • Descrizione: Vulnerabilità nell'autenticazione (-Dnacos.core.auth.enabled = true) in Nacos
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-14179

  • Descrizione: Vulnerabilità alla divulgazione di informazioni in Atlassian Jira
  • Punteggio CVSS: 5.3 - Media
  • Dati di contatto: In inglese / In spagnolo

CVE-2013-4547

  • Descrizione: Vulnerabilità nella gestione delle stringhe URI Nginx e restrizioni di accesso
  • Punteggio CVSS: 7.5 - Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2019-0230

  • Descrizione: Vulnerabilità nella valutazione OGNL negli attributi dei tag Apache Struts
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2018-11776

  • Descrizione: Vulnerabilità RCE nell'espressione OGNL di Apache Struts
  • Punteggio CVSS: 8.1 - Alto
  • Dati di contatto: In inglese / In spagnolo

CVE-2020-7961

  • Descrizione: Vulnerabilità di deserializzazione non attendibile del portale Liferay
  • Punteggio CVSS: 9.8 Critico / Alto
  • Dati di contatto: In inglese / In spagnolo

Maggiori informazioni su altre vulnerabilità

Per ulteriori informazioni su altre vulnerabilità, è possibile accedere direttamente ai seguenti collegamenti ai database delle vulnerabilità:

  1. Database nazionale delle vulnerabilità (USA)
  2. Database nazionale delle vulnerabilità (Spagna)
  3. Database delle vulnerabilità globali (mondo)
  4. Enciclopedia Trend Micro Attack

Sommario: Varie pubblicazioni

Riassunto

In breve, "Minacce e vulnerabilità" Oggi sono attacchi sempre più frequenti e quindi nulla deve essere risparmiato nel attuazione di qualsiasi misura di sicurezza su GNU / Linux e altri Sistemi operativi, per evitarli o attenuarli. E in quella direzione, è fondamentale conoscere a fondo tutte le vulnerabilità passate e presenti, e quelli che possono sorgere ogni giorno, per avviare al più presto le correzioni necessarie.

Ci auguriamo che questa pubblicazione sia molto utile per l'intera «Comunidad de Software Libre y Código Abierto» e di grande contributo al miglioramento, alla crescita e alla diffusione dell'ecosistema di applicazioni disponibili per «GNU/Linux». E non smettere di condividerlo con gli altri, sui tuoi siti Web preferiti, canali, gruppi o comunità di social network o sistemi di messaggistica. Infine, visita la nostra home page su «DesdeLinux» per esplorare più notizie e unisciti al nostro canale ufficiale Telegramma da DesdeLinux.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Paul Cormier CEO di Red Hat, Inc. suddetto

    È il vantaggio dell'open source che queste vulnerabilità vengano scoperte…. Un sistema operativo che adoro è Fedora Silverblue, completamente immutabile... sarebbe interessante fare una recensione di quel sistema operativo
    Un abbraccio, ottimo articolo. Saluti dalla Colombia

    1.    Post-installazione di Linux suddetto

      Saluti, Paolo. Grazie per il tuo commento e sì, faremo presto un post su quella Distro. Grazie per il suggerimento.

      1.    Paul Cormier CEO di Red Hat, Inc. suddetto

        Vorrei... Sono un avido lettore di questo sito. Da quando ho iniziato su "linux" nel 2014 non ho smesso di visitarlo...
        La recensione di Fedora Silverblue sarebbe interessante, in quanto ci sono poche informazioni a riguardo, ci sono anche pochi video su YouTube e le spiegazioni ci sono per persone con conoscenze avanzate. Anche se ovviamente Silverblue ha ancora molta strada da fare
        Saludos y gracias