Monatliches KernelCare-Update - Februar 2021
In diesem Februar haben wir fleißig daran gearbeitet, Ihre Linux-Kernel und Shared Libraries auf dem neuesten Stand zu halten. In den folgenden Abschnitten finden Sie zum Beispiel ausführliche Updates zu den neuesten CVEs, aktuellen KernelCare-Projekten und technischen Anleitungen. Oder sehen Sie sich eine kurze Zusammenfassung der Neuigkeiten im Videoformat an.
{% video_player "embed_player" overrideable=False, type='scriptV4′, hide_playlist=True, viral_sharing=False, embed_button=False, autoplay=False, hidden_controls=False, loop=False, muted=False, full_width=True, width='1920′, height='1080′, player_id='42443781126′, style=" %}
Neue CVEs durch KernelCare gepatcht
Sicherheitslücken, die Linux-Kernel betrafen, gab es diesen Monat in Hülle und Fülle. Allerdings hat nicht jede Sicherheitslücke einen großen Namen und steht im Rampenlicht der Medien - Dutzende davon fliegen unter dem Radar. Nachfolgend sehen Sie die CVEs, die von KernelCare im Februar gepatcht wurden: die bekannten und die, von denen Sie nichts wussten.
Diese Sicherheitslücke betrifft Futexe und ein Use-after-free-Problem im Kernel-Stack während der Fehlerbehandlung. Ein Cyberkrimineller könnte den Kernel zum Absturz bringen und zu einer Dienstverweigerung führen oder die Benutzerrechte erweitern. Diese Sicherheitslücke betrifft alle Linux-Kernel von 2008 bis Version 5.10.11, also so ziemlich alles, was derzeit läuft.
CVE-2021-268 wurde am 4. Februar 2021 veröffentlicht und ermöglicht eine lokale Privilegienerweiterung in allen Linux-Kernels vor 5.10.13. Diese Schwachstelle ermöglicht mehrere Race Conditions in der AF_VSOCK-Implementierung, die durch falsches Sperren von net/vmw_vsock/af_vsock.c und Umgehung von SMEP und SMAP verursacht werden. Die Hauptbedrohungen sind die Vertraulichkeit und Integrität von Daten sowie die Systemverfügbarkeit.
Das Live-Patching von KernelCare+ schützt Ihr System vor jeder Sicherheitslücke, auch vor solchen, die Ihnen nicht bekannt sind. Installieren Sie es so schnell wie möglich mit nur einem Befehl!
Um sicherzustellen, dass Sie die Ursachen und potenziellen Risiken neuer Sicherheitslücken verstehen, erstellt das KernelCare-Team regelmäßig detaillierte Übersichten. Sie enthalten die technischen Einführungen neuer CVEs sowie Tipps zur Identifizierung und Entschärfung der Schwachstellen. Lesen Sie die Hinweise zu den folgenden Sicherheitslücken in unseren Blogs.
- Eine weitere Futex-Schwachstelle im Kernel gefunden (CVE-2021-3347)
Als eines der wenigen Betriebssysteme für Unternehmen hat Linux sicherlich Probleme mit häufigen Sicherheitslücken und Exploits (CVEs). Für Cybersecurity-Experten muss es ärgerlich sein, wenn dieselben Arten von CVEs Jahr für Jahr wiederkehren. So werden beispielsweise immer wieder verwandte CVEs in anfälligen Bereichen des Linux OS-Kernels entdeckt. In Bezug auf die Linux-Futex-Implementierung wurden vierzehn CVEs identifiziert. Dies schließt die jüngste Entdeckung bis Ende 2020 ein. Es versteht sich von selbst, dass Futexe beeindruckend komplex sind. Diese Komplexität könnte jedoch zur Ursache beitragen. Zum Ende des ersten Monats des Jahres 2021 tauchte eine weitere Futex-Schwachstelle im Linux-Kernel auf. Diese Sicherheitslücke, die als CVE-2021-3347 veröffentlicht wurde, ist bösartig, da es sich um eine Use-after-free-Schwachstelle handelt. In diesem Blog-Artikel erfahren Sie, was ein Futex ist und warum Use-after-free-Schwachstellen gefährlich sind. - Identifizieren, entschärfen und verhindern Sie Pufferüberlauf-Angriffe auf Ihre Systeme
Eine der häufigsten Methoden, mit denen Cyberkriminelle in Computersysteme eindringen, sind Pufferüberlaufschwachstellen. Diese Schwachstellen haben eine lange Geschichte, die bis in die frühen siebziger Jahre zurückreicht. Damit gehören Pufferüberlaufschwachstellen zu den ältesten bekannten Angriffspunkten für Hacker. Bis heute wurden mehr als 18.000 entdeckt. Systemadministratoren müssen sich dieser Bedrohungen voll und ganz bewusst sein und ihren Einfluss auf kritische Computersysteme abschwächen. Dieser Blogeintrag wirft einen detaillierten Blick auf Pufferüberlauf-Schwachstellen und gibt grundlegende Ratschläge zu deren Erkennung und Abwehr. - Die neue Sicherheitslücke im Linux-Kernel AF_VSOCK verstehen
Systemadministratoren und andere IT-Fachleute sind normalerweise nicht überrascht, wenn eine neue Sicherheitslücke im Linux-Kernel entdeckt wird. Es kommt schließlich oft genug vor, so dass Fachleute mit neuen Schwachstellen rechnen, die zum Alltag gehören. Wenn sich jedoch Sicherheitsforscher und -experten gezielt auf die Suche nach Sicherheitslücken im Linux-Kernel machen, werden sie schnell fündig. Manchmal liegen sie offen zutage und warten darauf, dass ein Cyberkrimineller sie zuerst entdeckt. Im Februar dieses Jahres fanden Sicherheitsforscher eine neue Sicherheitslücke im Linux-Kernel in einem wenig bekannten Teil des Kernels. Dieser Teil ermöglicht die Kommunikation zwischen einem Gast und dem Host einer virtuellen Maschine. Diese jüngste Sicherheitslücke wurde sofort bekannt und erhielt die Bezeichnung CVE-2021-26708. Unser Blog erläutert die wichtigsten Details zu dieser schwerwiegenden Sicherheitslücke und listet die damit verbundenen Risiken für Systeme auf.
Wir freuen uns, Folgendes ankündigen zu können kostenloses Raspberry Pi-Patching für Ihre privaten und nicht-kommerziellen Projekte, die auf Raspberry Pi-Geräten basieren.
Unter der Voraussetzung, dass es sich um ein persönliches Projekt für nicht-kommerzielle Zwecke handelt, aktualisiert das Raspberry Pi-Patching von KernelCare den Linux-Kernel kostenlos und ohne Unterbrechungen oder Ausfallzeiten.
Abonnieren Sie KernelCare für IoT bietet denjenigen, die kommerzielle IoT-Projekte haben, Echtzeit-Updates ohne Neustart des Systems.
Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare
Mehr Artikel auf unserem Blog
- So migrieren Sie Ihre KernelCare-Lizenz auf einen neuen Server
- Warum unausgereifte SecOps Ihr Unternehmen teuer zu stehen kommen werden - und wie Sie das ändern können
In einer kürzlich erschienenen Veröffentlichung erläutert Igor Seletsky, CEO von KernelCare, die Rolle von Containern für Linux-Kernel und gibt Tipps für die Bereitstellung, Skalierung und Verwaltung von Containern in einem Unternehmen. Container sind isoliert, aber nicht gesichert und können die Wahrscheinlichkeit eines Angriffs erhöhen. Sehen Sie sich Igors Sicherheitsstrategie an, um einen solchen Vorfall zu verhindern.
Vergessen Sie nicht, sich frühere KernelCare-Updates anzusehen:
Monatliches KernelCare-Update - Mai 2020
Monatliches KernelCare-Update - Juni 2020
Monatliches KernelCare-Update - Juli 2020
Monatliches KernelCare-Update - August 2020
Monatliches KernelCare-Update - September 2020
Monatliches KernelCare-Update - Oktober 2020
Monatliches KernelCare-Update - November 2020