มีคำคมจาก Sun Tzu (General นักยุทธศาสตร์การทหารและปราชญ์ของจีนโบราณ) มันพูดว่าอะไร: "ถ้ารู้จักศัตรูและรู้จักตัวเอง ก็ไม่ต้องกลัวผลการต่อสู้นับร้อย. หากคุณรู้จักตัวเอง แต่ไม่ใช่ศัตรู ทุกครั้งที่คุณชนะ คุณก็จะพ่ายแพ้เช่นกัน หากคุณไม่รู้จักศัตรูหรือตัวคุณเอง คุณจะพ่ายแพ้ในทุกการต่อสู้ "
จากวลีนี้เราสามารถสรุปได้ว่า รู้จุดอ่อนของเรา และความอ่อนแอของปฏิปักษ์ของเรา จะนำเราไปสู่ ชัยชนะหรือความพ่ายแพ้. และคาดการณ์สิ่งนี้กับ Informática, GNU / Linux,คนปัจจุบัน กลุ่มแฮกเกอร์ และ การโจมตีทางคอมพิวเตอร์, เป็นที่ชัดเจนมากกว่าสำหรับเรา ที่เราต้องรู้ในรายละเอียดทั้งของเรา ระบบปฏิบัติการฟรีและเปิด เช่น ช่องโหว่ที่บุคคลที่สามสามารถใช้ประโยชน์ได้ เพื่อ ลดความเสี่ยง ของการโจมตีดังกล่าว
และเนื่องจากเราเพิ่งสร้างรายการที่เกี่ยวข้องกับหัวข้อเดียวกันกับ ความปลอดภัยด้านไอที และ โลกไซเบอร์ บน GNU / Linuxเราจะแนะนำให้สำรวจมัน และสำหรับสิ่งนี้ เราจะทิ้งลิงก์ด้านล่างไว้ทันทีเพื่อให้สามารถปรึกษาได้ง่ายที่ส่วนท้ายของเอกสารนี้:
“การโจมตี « APT »หรือภัยคุกคามถาวรขั้นสูงสามารถอธิบายได้ว่าเป็นn การโจมตีที่เป็นระบบและซับซ้อนโดยมุ่งเป้าไปที่การเข้าถึงระบบคอมพิวเตอร์เป็นเวลานานโดยบุคคลหรือกลุ่มที่ไม่ได้รับอนุญาต เหตุผลหลัก วัตถุประสงค์หลักของมันคือการขโมยข้อมูลครั้งใหญ่หรือการควบคุม (การตรวจสอบ) ของกิจกรรมของเครือข่ายคอมพิวเตอร์ที่ถูกโจมตี" APT Attack: ภัยคุกคามแบบต่อเนื่องขั้นสูงสามารถส่งผลกระทบต่อ Linux ได้หรือไม่?
ภัยคุกคามและช่องโหว่สูงสุดในปี 2021 สำหรับ GNU / Linux
เกี่ยวกับภัยคุกคามและช่องโหว่ของคอมพิวเตอร์
ก่อนเข้าสู่ .อย่างเต็มที่ ภัยคุกคามและช่องโหว่ของคอมพิวเตอร์ เด่นจาก 2021 Ano สำหรับ GNU / Linuxเราจะอธิบายโดยสังเขปว่าพวกเขาเหมือนกัน และทั้งสองต่างกันอย่างไร และสำหรับสิ่งนี้ เราจะอ้างอิงคำอธิบายของ สถาบันความปลอดภัยทางไซเบอร์แห่งชาติ (INCIBE) จากสเปน:
- Una ความอ่อนแอ (ในแง่การคำนวณ) คือจุดอ่อนหรือความล้มเหลวในระบบข้อมูลที่ทำให้ความปลอดภัยของข้อมูลตกอยู่ในความเสี่ยง และอาจยอมให้ผู้โจมตีสามารถประนีประนอมความสมบูรณ์ ความพร้อมใช้งาน หรือการรักษาความลับได้ จึงจำเป็นต้องค้นหาและกำจัดให้เร็วที่สุด . "หลุม" เหล่านี้อาจมีที่มาที่แตกต่างกัน เช่น ข้อบกพร่องในการออกแบบ ข้อผิดพลาดในการกำหนดค่า หรือการขาดขั้นตอน
- ในส่วนของมัน a ภัยคุกคาม เป็นการกระทำใด ๆ ที่ใช้ประโยชน์จากช่องโหว่เพื่อบ่อนทำลายความปลอดภัยของระบบข้อมูล กล่าวอีกนัยหนึ่ง อาจส่งผลเสียต่อองค์ประกอบบางอย่างของระบบของเรา ภัยคุกคามอาจมาจากการโจมตี (การฉ้อโกง การโจรกรรม ไวรัส) เหตุการณ์ทางกายภาพ (ไฟไหม้ น้ำท่วม) หรือความประมาทเลินเล่อและการตัดสินใจของสถาบัน (การจัดการรหัสผ่านที่ไม่ถูกต้อง ไม่ใช้การเข้ารหัส) จากมุมมองขององค์กรสามารถเป็นได้ทั้งภายในและภายนอก
"ดังนั้น ช่องโหว่จึงเป็นเงื่อนไขและลักษณะของระบบขององค์กรที่ทำให้เสี่ยงต่อภัยคุกคาม ปัญหาคือว่าในโลกแห่งความเป็นจริง หากมีความเปราะบาง จะมีคนที่พยายามจะใช้ประโยชน์จากมันเสมอ นั่นคือ ใช้ประโยชน์จากการมีอยู่ของมัน"
รายงานภัยคุกคามของ Trend Micro Linux 2021-1H
เมื่อเข้าสู่หัวข้อที่กล่าวถึงอย่างสมบูรณ์แล้ว ก็ควรเน้นย้ำถึงสิ่งที่องค์กรเรียกว่า เทรนด์ไมโคร ในปัจจุบันของคุณ รายงานภัยคุกคาม Linux 2021-1H:
"หลาย ๆ คนถือว่า Linux เป็นระบบปฏิบัติการเฉพาะด้านความเสถียร ความยืดหยุ่น และลักษณะของโอเพ่นซอร์ส ชื่อเสียงที่เป็นตัวเอกของเขาได้รับการสนับสนุนจากความสำเร็จที่โดดเด่นมากมายในช่วงไม่กี่ปีที่ผ่านมา
ตัวอย่างเช่น 100% ของซูเปอร์คอมพิวเตอร์ 500 อันดับแรกของโลกใช้ Linux และ 50,5% ของเว็บไซต์ 1.000 อันดับแรกของโลกใช้ Linux ตามการสำรวจของ W3Techs Linux ครองระบบคลาวด์ โดยทำงานบน 90% ของปริมาณงานคลาวด์สาธารณะในปี 2017 นอกจากนี้ Linux ยังมีการสนับสนุนเฉพาะสำหรับราคา/ปริมาณงานบนคลาวด์ที่มีประสิทธิภาพสูงสุดโดยใช้ตัวประมวลผล RISC Machines (ARM) ขั้นสูง เช่น AWS Graviton
ยิ่งไปกว่านั้น มันทำงานบน 96,3% ของเว็บเซิร์ฟเวอร์ XNUMX ล้านอันดับแรกของโลก Linux ยังให้พลังงานกับนาฬิกาอัจฉริยะ รถไฟความเร็วสูง และแม้แต่โปรแกรมอวกาศชั้นนำของโลก Linux นั้นทรงพลัง เป็นสากล และเชื่อถือได้ แต่ก็ไม่ได้ไร้ข้อบกพร่อง เช่นเดียวกับระบบปฏิบัติการอื่น ๆ มันยังคงไวต่อการโจมตี"
15 อันดับแรก: ช่องโหว่ในการแฮ็คระบบปฏิบัติการ Linux
และตามรายงานของบริษัทดังกล่าว สิ่งเหล่านี้คือ 15 จุดอ่อนหลัก ที่เราเผชิญได้ในปัจจุบัน ระบบปฏิบัติการ GNU / Linux ออนไลน์:
CVE-2017-5638
- ลักษณะ: ช่องโหว่ใน Jakarta Multipart parser ใน Apache Struts
- คะแนน CVSS: 10.0 - คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2017-9805
- ลักษณะ: ช่องโหว่ในปลั๊กอิน REST ใน Apache
- คะแนน CVSS: 8.1 - สูง / ปานกลาง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2018-7600
- ลักษณะ: ช่องโหว่ใน Drupal
- คะแนน CVSS: 9.8 - คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-14750
- ลักษณะ: ช่องโหว่ในผลิตภัณฑ์ Oracle WebLogic Server จาก Oracle Fusion Middleware
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-25213
- ลักษณะ: ช่องโหว่ในปลั๊กอิน WordPress File Manager (wp-file-manager)
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-17496
- ลักษณะ: ช่องโหว่ในข้อมูล subWidgets ในคำขอ ajax ใน vBulletin
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-11651
- ลักษณะ: ช่องโหว่ในการติดตั้งคอลเลกชั่น ansible-galaxy ใน ansible-engine
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2017-12611
- ลักษณะ: ช่องโหว่ใน Apache Struts ในเวอร์ชัน 2.0.0 / 2.3.33 และเวอร์ชัน 2.5 / 2.5.10.1
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2017-7657
- ลักษณะ: ช่องโหว่ใน Eclipse Jetty ในเวอร์ชัน 9.2.x และเวอร์ชันก่อนหน้า เวอร์ชัน 9.3.x / 9.4.x
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2021-29441
- ลักษณะ: ช่องโหว่ในการตรวจสอบสิทธิ์ (-Dnacos.core.auth.enabled = true) ใน Nacos
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-14179
- ลักษณะ: ช่องโหว่การเปิดเผยข้อมูลใน Atlassian Jira
- คะแนน CVSS: 5.3 - ค่าเฉลี่ย
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2013-4547
- ลักษณะ: ช่องโหว่ในการจัดการสตริง Nginx URI และข้อจำกัดการเข้าถึง
- คะแนน CVSS: 7.5 - สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2019-0230
- ลักษณะ: ช่องโหว่ในการประเมิน OGNL ในแอตทริบิวต์แท็ก Apache Struts
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2018-11776
- ลักษณะ: ช่องโหว่ RCE ในนิพจน์ Apache Struts OGNL
- คะแนน CVSS: 8.1 - สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
CVE-2020-7961
- ลักษณะ: ช่องโหว่ Deserialization ที่ไม่น่าเชื่อถือของ Liferay Portal
- คะแนน CVSS: 9.8 คริติคอล / สูง
- รายละเอียด: เป็นภาษาอังกฤษ / En Español
ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่อื่นๆ
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่อื่นๆ คุณสามารถเข้าถึงลิงก์ฐานข้อมูลช่องโหว่ต่อไปนี้ได้โดยตรง:
- ฐานข้อมูลช่องโหว่แห่งชาติ (USA)
- ฐานข้อมูลช่องโหว่แห่งชาติ (สเปน)
- ฐานข้อมูลช่องโหว่ทั่วโลก (โลก)
- สารานุกรมของ Trend Micro Attack
ข้อมูลอย่างย่อ
ในระยะสั้น "ภัยคุกคามและช่องโหว่" ทุกวันนี้ การโจมตีบ่อยครั้งขึ้นเรื่อยๆ ดังนั้น จึงไม่ควรละเว้นใน การดำเนินการตามมาตรการรักษาความปลอดภัยใด ๆ บน GNU / Linux และอื่น ๆ ระบบปฏิบัติการ, เพื่อหลีกเลี่ยงหรือบรรเทาพวกเขา และในทิศทางนั้น จำเป็นต้องรู้อย่างลึกซึ้งถึง ช่องโหว่ในอดีตและปัจจุบันและที่อาจเกิดขึ้นทุกวันเพื่อเริ่มต้นการแก้ไขที่จำเป็นโดยเร็วที่สุด
เราหวังว่าเอกสารนี้จะเป็นประโยชน์กับทุกคน «Comunidad de Software Libre y Código Abierto»
และมีส่วนสนับสนุนอย่างมากในการปรับปรุง การเติบโต และการแพร่กระจายของระบบนิเวศของแอปพลิเคชันที่มีให้สำหรับ «GNU/Linux»
. และอย่าหยุดแบ่งปันกับผู้อื่นบนเว็บไซต์ ช่อง กลุ่มหรือชุมชนที่คุณชื่นชอบของเครือข่ายสังคมหรือระบบการส่งข้อความ สุดท้ายเยี่ยมชมโฮมเพจของเราได้ที่ «DesdeLinux» เพื่อสำรวจข่าวสารเพิ่มเติมและเข้าร่วมช่องทางการของเรา โทรเลขของ DesdeLinux.
มันเป็นข้อดีของโอเพ่นซอร์สที่ค้นพบช่องโหว่เหล่านี้…. ระบบปฏิบัติการที่ฉันชอบคือ Fedora Silverblue ซึ่งไม่เปลี่ยนรูปแบบโดยสิ้นเชิง ... การตรวจสอบระบบปฏิบัติการนั้นน่าสนใจมาก
กอดบทความที่ยอดเยี่ยม คำทักทายจากโคลอมเบีย
สวัสดีคุณพอล ขอบคุณสำหรับความคิดเห็นของคุณและใช่ เราจะทำการโพสต์เกี่ยวกับ Distro นั้นในไม่ช้า ขอบคุณสำหรับข้อเสนอแนะ
ฉันต้องการ ... ฉันเป็นผู้อ่านตัวยงของเว็บไซต์นี้ ตั้งแต่ฉันเริ่มใช้ "linux" ในปี 2014 ฉันไม่เคยหยุดเยี่ยมชมเลย ...
บทวิจารณ์ Fedora Silverblue นั้นน่าสนใจ เนื่องจากมีข้อมูลเพียงเล็กน้อย นอกจากนี้ยังมีวิดีโอบางรายการบน YouTube และคำอธิบายสำหรับผู้ที่มีความรู้ขั้นสูง แม้ว่าเห็นได้ชัดว่า Silverblue มีทางไปมากกว่า
Saludos y gracias