Jest cytat z Sun Tzu (Gogólny, wojskowy strateg i filozof starożytnych Chin) co to mówi: "Jeśli znasz wroga i znasz siebie, nie powinieneś obawiać się wyniku setek bitew. Jeśli znasz siebie, ale nie wroga, za każde zwycięstwo, które wygrasz, poniesiesz również porażkę. Jeśli nie znasz ani wroga, ani siebie, ulegniesz w każdej bitwie ”.
Z tego wyrażenia możemy wywnioskować, że znajomość naszych słabości a słabości naszych przeciwników doprowadzą nas bezpiecznie do zwycięstwo lub porażka. I ekstrapolując to na Computing, GNU / Linux, obecne grupy hakerów i ataki komputerowe, jest dla nas więcej niż jasne, że musimy szczegółowo poznać zarówno nasze Darmowe i otwarte systemy operacyjne takie jak luki w zabezpieczeniach, które mogą zostać wykorzystane przez osoby trzecie w celu: łagodzić ryzyko takich ataków.
A skoro niedawno zrobiliśmy wpis związany z tym samym tematem co Bezpieczeństwo IT i Cyberbezpieczeństwo na GNU / Linux, polecamy go zbadać. W tym celu natychmiast zostawimy poniższy link, aby można go było łatwo sprawdzić na końcu tej publikacji:
„Atak APT” lub zaawansowane trwałe zagrożenie można opisać jakon zorganizowany i złożony atak mający na celu uzyskanie długotrwałego dostępu do systemu komputerowego przez nieuprawnioną osobę lub grupę. Powodem, dla którego jego głównym celem jest zwykle masowa kradzież danych lub nadzór (monitorowanie) aktywności atakowanej sieci komputerowej." APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?
Najważniejsze zagrożenia i luki w GNU/Linuksie w 2021 r.
Informacje o zagrożeniach i lukach w zabezpieczeniach komputerów
Przed pełnym wejściem do Zagrożenia i podatności komputerowe polecane z 2021 rok dla GNU / Linux, pokrótce wyjaśnimy, że są one takie same i jak się różnią. I w tym celu przytoczymy wyjaśnienie Narodowy Instytut Cyberbezpieczeństwa (INCIBE) z Hiszpanii:
- A wrażliwość (w kategoriach obliczeniowych) to słabość lub awaria systemu informatycznego, która zagraża bezpieczeństwu informacji i może pozwolić atakującemu na narażenie na szwank jego integralności, dostępności lub poufności, dlatego konieczne jest jak najszybsze ich znalezienie i wyeliminowanie . Te „dziury” mogą mieć różne pochodzenie, na przykład: wady konstrukcyjne, błędy konfiguracji lub brak procedur.
- Ze swojej strony, a zagrożenie To każde działanie, które wykorzystuje lukę w zabezpieczeniach w celu podważenia bezpieczeństwa systemu informatycznego. Innymi słowy, może to mieć potencjalny negatywny wpływ na jakiś element naszych systemów. Zagrożenia mogą pochodzić z ataków (oszustwo, kradzież, wirusy), zdarzeń fizycznych (pożar, powódź) lub zaniedbań i decyzji instytucjonalnych (złe zarządzanie hasłami, nieużywanie szyfrowania). Z punktu widzenia organizacji mogą być zarówno wewnętrzne, jak i zewnętrzne.
"Dlatego podatności to warunki i cechy systemów organizacji, które czynią ją podatną na zagrożenia. Problem polega na tym, że w prawdziwym świecie, jeśli istnieje podatność, zawsze znajdzie się ktoś, kto spróbuje ją wykorzystać, czyli wykorzystać jej istnienie."
Raport o zagrożeniach Trend Micro Linux 2021-1H
Teraz wchodząc w pełni w poruszany temat, warto podkreślić to, co zostało wyrażone przez organizację zwaną Trend Micro w Twoim obecnym Raport o zagrożeniach dla Linuksa 2021-1H:
"Linux jest uważany przez wielu za wyjątkowy system operacyjny ze względu na swoją stabilność, elastyczność i charakter open source. Jego znakomita reputacja jest poparta wieloma znaczącymi osiągnięciami w ostatnich latach.
Na przykład, 100% z 500 najlepszych superkomputerów na świecie korzysta z Linuksa, a 50,5% z 1.000 najlepszych stron internetowych na świecie korzysta z niego, według ankiety przeprowadzonej przez W3Techs. Linux dominuje w chmurze, działając na 90% obciążeń w chmurze publicznej w 2017 r. Linux ma również unikalną obsługę obciążeń chmurowych o najwyższej cenie/wydajności przy użyciu procesorów Advanced RISC Machines (ARM), takich jak AWS Graviton.
Co więcej, działa na 96,3% z XNUMX miliona najlepszych serwerów internetowych na świecie, Linux obsługuje również inteligentne zegarki, szybkie pociągi, a nawet najlepsze programy kosmiczne na świecie. Linux jest potężny, uniwersalny i niezawodny, ale nie jest pozbawiony wad; podobnie jak inne systemy operacyjne, pozostaje podatny na ataki."
Top 15: Luki umożliwiające hakowanie systemów operacyjnych Linux
I zgodnie z raportem wspomnianej firmy, są to 15 głównych luk że możemy zmierzyć się z prądem Systemy operacyjne GNU / Linux online:
CVE-2017-5638
- opis: Luka w parserze Jakarta Multipart w Apache Struts
- Wynik CVSS: 10.0 — krytyczny/wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2017-9805
- opis: Luka w wtyczce REST w Apache
- Wynik CVSS: 8.1 - Wysoki / Średni
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2018-7600
- opis: Luka w Drupalu
- Wynik CVSS: 9.8 — krytyczny/wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-14750
- opis: Luka w produkcie Oracle WebLogic Server firmy Oracle Fusion Middleware
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-25213
- opis: Luka w wtyczce WordPress File Manager (wp-file-manager)
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-17496
- opis: Luka w danych subWidgets w żądaniu ajax w vBulletin
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-11651
- opis: Luka w instalacji kolekcji ansible-galaxy w ansible-engine
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2017-12611
- opis: Luka w Apache Struts w wersjach 2.0.0 / 2.3.33 i wersjach 2.5 / 2.5.10.1
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2017-7657
- opis: Luka w Eclipse Jetty, w wersjach 9.2.x i wcześniejszych, w wersjach 9.3.x / 9.4.x
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2021-29441
- opis: Luka w uwierzytelnianiu (-Dnacos.core.auth.enabled = true) w Nacos
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-14179
- opis: Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Atlassian Jira
- Wynik CVSS: 5.3 - Średnia
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2013-4547
- opis: Luka w obsłudze ciągów Nginx URI i ograniczenia dostępu
- Wynik CVSS: 7.5 - Wysoka
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2019-0230
- opis: Luka w ocenie OGNL w atrybutach tagów Apache Struts
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2018-11776
- opis: Luka RCE w wyrażeniu OGNL Apache Struts
- Wynik CVSS: 8.1 - Wysoka
- szczegóły: Po Angielsku / W języku hiszpańskim
CVE-2020-7961
- opis: Usterka związana z niezaufaną deserializacją portalu Liferay
- Wynik CVSS: 9.8 Krytyczny/Wysoki
- szczegóły: Po Angielsku / W języku hiszpańskim
Więcej informacji o innych lukach
Aby uzyskać więcej informacji na temat innych luk w zabezpieczeniach, możesz uzyskać bezpośredni dostęp do następujących łączy do baz danych luk:
- Krajowa baza danych o lukach w zabezpieczeniach (USA)
- Krajowa baza danych o lukach w zabezpieczeniach (Hiszpania)
- Globalna baza danych podatności (świat)
- Encyklopedia Ataków Trend Micro
streszczenie
W skrócie, „Zagrożenia i podatności” Dziś są to coraz częstsze ataki i dlatego nie należy niczego oszczędzać wdrożenie dowolnego środka bezpieczeństwa, na GNU / Linux i inne System operacyjny, aby ich uniknąć lub je złagodzić. I w tym kierunku ważne jest, aby dogłębnie poznać wszystkie przeszłe i obecne luki w zabezpieczeniachoraz te, które mogą pojawiać się każdego dnia, aby jak najszybciej zainicjować niezbędne korekty.
Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego for «Comunidad de Software Libre y Código Abierto»
oraz o ogromnym wkładzie w poprawę, rozwój i rozpowszechnianie ekosystemu aplikacji dostępnych dla «GNU/Linux»
. I nie przestawaj udostępniać go innym, w ulubionych witrynach, kanałach, grupach lub społecznościach sieci społecznościowych lub komunikatorach. Na koniec odwiedź naszą stronę główną pod adresem «DesdeLinux» aby odkryć więcej wiadomości i dołączyć do naszego oficjalnego kanału Telegram z DesdeLinux.
Zaletą open source jest to, że te luki są wykrywane…. System operacyjny, który kocham, to Fedora Silverblue, całkowicie niezmienny… ciekawie byłoby zrobić recenzję tego systemu operacyjnego
Uścisk, świetny artykuł. Pozdrowienia z Kolumbii
Pozdrowienia Paul. Dziękuję za komentarz i tak, wkrótce napiszemy post o tej dystrybucji. Dzieki za sugestie.
Chciałbym... Jestem zapalonym czytelnikiem tej strony. Odkąd zacząłem na „linuksie” w 2014 roku nie przestałem go odwiedzać…
Recenzja Fedory Silverblue byłaby ciekawa, ponieważ informacji o niej jest niewiele, jest też kilka filmów na YouTube i wyjaśnienia dla osób z zaawansowaną wiedzą. Chociaż oczywiście Silverblue ma więcej do zrobienia
Saludos y gracias