Ameaças e vulnerabilidades do GNU / Linux: conheça seu inimigo!

Ameaças e vulnerabilidades do GNU / Linux: conheça seu inimigo!

Ameaças e vulnerabilidades do GNU / Linux: conheça seu inimigo!

Há uma citação de Sun Tzu (Ggeral, estrategista militar e filósofo da China antiga) que diz: "Se você conhece o inimigo e conhece a si mesmo, não deve temer o resultado de centenas de batalhas. Se você conhece a si mesmo, mas não o inimigo, para cada vitória que você ganha, você também sofrerá uma derrota. Se você não conhece o inimigo nem a si mesmo, você vai sucumbir em todas as batalhas. "

Desta frase podemos concluir que o conhecimento de nossas fraquezas e as fraquezas de nossos adversários, nos levarão com segurança ao vitória ou derrota. E extrapolando isso para o Computação, GNU / Linux, os atuais grupos de hackers e os ataques de computador, é mais do que claro para nós, que devemos conhecer em detalhes ambos os nossos Sistemas operacionais livres e abertos como vulnerabilidades que podem ser exploradas por terceiros, a fim de mitigar riscos de tais ataques.

Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

E como recentemente fizemos uma entrada relacionada ao mesmo tópico que o Segurança informática e a cibersegurança em GNU / Linux, recomendamos explorá-lo. E para isso deixaremos imediatamente o link abaixo para que possa ser facilmente consultado no final desta publicação:

“Um« Ataque APT »ou Ameaça Persistente Avançada pode ser descrito como umn ataque organizado e complexo com o objetivo de obter acesso prolongado a um sistema de computador por uma pessoa ou grupo não autorizado. Por isso, seu principal objetivo costuma ser o roubo de dados de forma massiva ou a supervisão (monitoramento) da atividade da rede de computadores atacada." Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?
Artigo relacionado:
Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Dicas de segurança do computador para todos a qualquer momento
Artigo relacionado:
Dicas de segurança do computador para todos, a qualquer hora e em qualquer lugar
Artigo relacionado:
Vírus no GNU / Linux: fato ou mito?

Principais ameaças e vulnerabilidades de 2021 para GNU / Linux

Principais ameaças e vulnerabilidades de 2021 para GNU / Linux

Sobre ameaças e vulnerabilidades de computador

Antes de entrar totalmente no Ameaças e vulnerabilidades de computador destaques de Ano 2021 para GNU / Linux, deixaremos rapidamente claro que eles são iguais e como os dois diferem. E para isso, citaremos a explicação do Instituto Nacional de Cibersegurança (INCIBE) de Espanha:

  • um vulnerabilidade (em termos de computação) é uma fraqueza ou falha em um sistema de informação que coloca a segurança das informações em risco e pode permitir que um invasor comprometa sua integridade, disponibilidade ou confidencialidade, por isso é necessário localizá-los e eliminá-los o mais rápido possível . Esses "buracos" podem ter diferentes origens, por exemplo: falhas de projeto, erros de configuração ou falta de procedimentos.
  • Por sua vez, um ameaça É qualquer ação que tira proveito de uma vulnerabilidade para minar a segurança de um sistema de informações. Em outras palavras, pode ter um efeito negativo potencial em algum elemento de nossos sistemas. As ameaças podem vir de ataques (fraude, roubo, vírus), eventos físicos (incêndio, inundação) ou negligência e decisões institucionais (gerenciamento de senha incorreto, sem uso de criptografia). Do ponto de vista de uma organização, eles podem ser internos e externos.

"Portanto, vulnerabilidades são as condições e características dos sistemas de uma organização que a tornam suscetível a ameaças. O problema é que no mundo real, se houver uma vulnerabilidade, sempre haverá alguém que tentará explorá-la, ou seja, tirar proveito de sua existência." Ameaça vs. Vulnerabilidade, você sabe como eles diferem?

Relatório de Ameaças Trend Micro Linux 2021-1H

Entrando agora em cheio no tema abordado, vale destacar o que foi expresso pela organização denominada Trend Micro em seu atual Relatório de Ameaça Linux 2021-1H:

"O Linux é considerado por muitos um sistema operacional exclusivo por sua estabilidade, flexibilidade e natureza de código aberto. Sua reputação estelar é apoiada por suas muitas realizações notáveis ​​nos últimos anos.

Por exemplo, 100% dos 500 maiores supercomputadores do mundo rodam Linux, e 50,5% dos 1.000 maiores sites do mundo o usam, de acordo com uma pesquisa da W3Techs. O Linux domina a nuvem, rodando em 90% das cargas de trabalho em nuvem pública em 2017. O Linux também tem suporte exclusivo para as cargas de trabalho em nuvem de maior preço / desempenho usando processadores Advanced RISC Machines (ARM), como o AWS Graviton.

Além do mais, ele roda em 96,3% dos XNUMX milhão de servidores da web mais importantes do mundo, o Linux também alimenta relógios inteligentes, trens de alta velocidade e até mesmo os principais programas espaciais do mundo. O Linux é poderoso, universal e confiável, mas tem suas falhas; como outros sistemas operacionais, permanece suscetível a ataques."

15 principais: vulnerabilidades para hackear sistemas operacionais Linux

E de acordo com o relatório da referida empresa, esses são os 15 vulnerabilidades principais que podemos enfrentar sobre o atual Sistemas operacionais GNU / Linux em linha:

CVE-2017-5638

  • Descrição: Vulnerabilidade no analisador Jakarta Multipart no Apache Struts
  • Pontuação CVSS: 10.0 - Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2017-9805

  • Descrição: Vulnerabilidade no plug-in REST no Apache
  • Pontuação CVSS: 8.1 - Alto / Médio
  • detalhes: Em Inglês / Em espanhol

CVE-2018-7600

  • Descrição: Vulnerabilidade no Drupal
  • Pontuação CVSS: 9.8 - Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-14750

  • Descrição: Vulnerabilidade no produto Oracle WebLogic Server do Oracle Fusion Middleware
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-25213

  • Descrição: Vulnerabilidade no plugin do gerenciador de arquivos do WordPress (wp-file-manager)
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-17496

  • Descrição: Vulnerabilidade nos dados de subWidgets em uma solicitação ajax no vBulletin
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-11651

  • Descrição: Vulnerabilidade na instalação de uma coleção de galáxias ansible em ansible-engine
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2017-12611

  • Descrição: Vulnerabilidade no Apache Struts nas versões 2.0.0 / 2.3.33 e nas versões 2.5 / 2.5.10.1
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2017-7657

  • Descrição: Vulnerabilidade no Eclipse Jetty, nas versões 9.2.xe anteriores, versões 9.3.x / 9.4.x
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2021-29441

  • Descrição: Vulnerabilidade na autenticação (-Dnacos.core.auth.enabled = true) em Nacos
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-14179

  • Descrição: Vulnerabilidade de divulgação de informações de Atlassian Jira
  • Pontuação CVSS: 5.3 - Média
  • detalhes: Em Inglês / Em espanhol

CVE-2013-4547

  • Descrição: Vulnerabilidade no manuseio de strings de URI Nginx e restrições de acesso
  • Pontuação CVSS: 7.5 - Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2019-0230

  • Descrição: Vulnerabilidade na avaliação OGNL em atributos de tag Apache Struts
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2018-11776

  • Descrição: Vulnerabilidade RCE na expressão Apache Struts OGNL
  • Pontuação CVSS: 8.1 - Alto
  • detalhes: Em Inglês / Em espanhol

CVE-2020-7961

  • Descrição: Vulnerabilidade de desserialização não confiável do Portal Liferay
  • Pontuação CVSS: 9.8 Crítico / Alto
  • detalhes: Em Inglês / Em espanhol

Mais informações sobre outras vulnerabilidades

Para obter mais informações sobre outras vulnerabilidades, você pode acessar diretamente os seguintes links de Bancos de dados de vulnerabilidade:

  1. National Vulnerability Database (EUA)
  2. Banco de dados nacional de vulnerabilidades (Espanha)
  3. Banco de dados de vulnerabilidade global (mundial)
  4. Enciclopédia Trend Micro Attack

Resumo: várias publicações

Resumo

Resumidamente, "Ameaças e vulnerabilidades" Hoje, são ataques cada vez mais frequentes e, portanto, nada deve ser poupado no implementação de qualquer medida de segurança em GNU / Linux e outros Sistemas operacionais, para evitá-los ou mitigá-los. E nesse sentido, é vital conhecer a fundo todas as vulnerabilidades passadas e atuais, e aqueles que podem surgir todos os dias, para iniciar as correções necessárias o mais rápido possível.

Esperamos que esta publicação seja muito útil para todo o «Comunidad de Software Libre y Código Abierto» e de grande contribuição para a melhoria, crescimento e difusão do ecossistema de aplicações disponíveis para «GNU/Linux». E não deixe de compartilhá-lo com outras pessoas, em seus sites, canais, grupos ou comunidades de redes sociais ou sistemas de mensagens favoritos. Por fim, visite nossa página inicial em «FromLinux» para explorar mais notícias e juntar-se ao nosso canal oficial de Telegrama do FromLinux.


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

3 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Paul Cormier CEO da Red Hat, Inc. dito

    É a vantagem do código aberto, que essas vulnerabilidades sejam descobertas…. Um sistema operacional que adoro é o Fedora Silverblue, completamente imutável ... seria interessante fazer uma revisão desse SO
    Um abraço, excelente artigo. Saudações da Colômbia

    1.    Linux pós-instalação dito

      Saudações, Paul. Obrigado pelo seu comentário e sim, em breve faremos um post sobre essa Distro. Obrigado pela sugestão.

      1.    Paul Cormier CEO da Red Hat, Inc. dito

        Eu gostaria ... Sou um leitor ávido deste site. Desde que comecei no "linux" em 2014 não parei de visitá-lo ...
        A análise do Fedora Silverblue seria interessante, pois há poucas informações sobre ele, também existem poucos vídeos no YouTube e as explicações que existem para pessoas com conhecimentos avançados. Embora, obviamente, Silverblue tenha mais caminho a percorrer
        Saludos y gracias