ClickCease Monatliches TuxCare Update - August 2021 | tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Monatliches TuxCare-Update - August 2021

31. August 2021. TuxCare PR Team

Wir bei TuxCare sind stolz darauf, der vertrauenswürdige Anbieter von Wartungsdiensten für die Enterprise Linux-Industrie zu sein. Unsere Dienstleistungen verbessern die Verwaltbarkeit der Systemadministration bei gleichzeitiger Maximierung der Systembetriebszeit und Minimierung von Serviceunterbrechungen.

In dieser aktuellen Monatsübersicht finden Sie eine Übersicht über die neuesten CVEs, die vom TuxCare-Team gepatcht wurden. Außerdem erfahren Sie mehr über die neuesten Aktualisierungen unserer TuxCare-Dienste und erhalten viele hilfreiche Tipps.

Inhalt:

1. Im August bekannt gegebene CVEs
2. Video-Podcasts zur Sicherheit von Enterprise Linux
3. Einführung in unser CVE-Dashboard
4. Erweiterter Lebenszyklus-Support
5. TuxCare-Blog: Editor's Pick

Im August bekannt gegebene CVEs

Die erste Schwachstelle wurde ganz in der Nähe gefunden, als unser Nikita Popov, ein Mitglied des TuxCare-Expertenteams, eine bisher unbekannte Schwachstelle im glibc-Code entdeckte. Diese Schwachstelle wurde bei der Untersuchung einer anderen gemeldeten Schwachstelle aufgedeckt. Bezeichnet CVE-2021-38604wurde festgestellt, dass ein Segmentierungsfehler in einem bestimmten Codepfad innerhalb der Bibliothek ausgelöst werden konnte. Die Folge dieses Ereignisses war, dass die Anwendung, die die glibc-Bibliothek verwendet, abstürzen konnte, was zu einem Denial-of-Service führte. Die glibc-Bibliothek ist eine kritische Komponente, die die wichtigsten Systemprimitive bereitstellt. Die Identifizierung und Behebung dieses Problems war ein großer Erfolg für das Team. Unser Erweiterte Lebenszyklus-Supportdienste haben Live-Patches für dieses CVE erstellt und verteilt.

Zwei weitere Sicherheitslücken (CVE-2021-3711 und CVE-2021-3712) wurden ebenfalls im August bekannt gegeben, die beide OpenSSL betreffen. CVE-2021-3711 ist ein schwerwiegender Fehler in der SM2-Entschlüsselungsfunktion, der den Speicher beschädigen und es einem Angreifer ermöglichen könnte, einen Pufferüberlauf zu verursachen, um ein Szenario zu schaffen, in dem er eine Privilegienerweiterung erzwingen könnte. CVE-2021-3712 ist ein Fehler mit geringem Schweregrad, der es einem Angreifer ebenfalls ermöglichen könnte, einen Pufferüberlauf zu verursachen. Unser KernelCare Enterprise Live-Patching-Dienst hat innerhalb von 24 Stunden Live-Patches für diese CVEs erstellt und verteilt.

 

 

Enterprise Linux-Sicherheits-Video-Podcasts

Der Enterprise Linux Security-Podcast des TuxCare-Teams ist gestartet und bietet ausführliche aktuelle Erklärungen zu den neuesten Themen und grundlegenden Konzepten. Jay LaCroix von Learn Linux TV und Joao Correia von TuxCare moderieren den Podcast gemeinsam. Die ersten beiden Episoden sind jetzt verfügbar.

Hier können Sie sich die erste Folge ansehen, in der das kritische Thema der gemeinsamen Schwachstellen und Gefährdungen erörtert wird: Enterprise Linux Security - Episode 01: Gemeinsame Schwachstellen und Gefährdungen (CVEs).

Die zweite Folge, in der häufige Angriffsvektoren besprochen werden, ist hier verfügbar: Enterprise Linux Sicherheit - Episode 02: Angriffsvektoren

Diese Video-Podcasts, in denen Linux-Sicherheitsfragen erörtert werden, sind ein Muss für jeden, der mit der Verwaltung von Linux-basierten Unternehmenssystemen zu tun hat.

 

 


Einführung in unser CVE-Dashboard

Haben Sie sich jemals gefragt, ob ein bestimmtes CVE Ihre Systeme betrifft und ob es gepatcht wurde oder nicht? Wir erhalten oft Anfragen von Kunden, die nach Informationen suchen oder sich nach dem Status einer bestimmten Korrektur erkundigen. Wir verschicken zwar Ankündigungen für die CVEs, die unsere unterstützten Systeme betreffen, aber Sie wären schnell überfordert, wenn wir auch eine Benachrichtigung für die Vielzahl von CVEs verschicken würden, die Sie nicht betreffen. Um also die Transparenz zu verbessern und relevante Informationen leichter zu finden, haben wir ein CVE-Dashboard. Darin sind alle CVEs aufgelistet, die von unserem Extended Lifecycle Support Service abgedeckt werden und die nach Betriebssystem und anderen Kriterien gefiltert werden können. Mit dieser Funktion haben Sie die Kontrolle und alle Informationen, die Sie benötigen, auf Knopfdruck. Siehe unser Blog für weitere Einzelheiten.

 

 


Extended Lifecycle-Support

Und schließlich: Verwenden Sie End-of-Life-Systeme oder sind Sie ein CentOS 8-Betreiber, der sich diesem Problem stellen muss? Waren Sie jemals versucht, die gleichen alten Altsysteme als schnelle und einfache Lösung für die Wartung eines Dienstes zu recyceln?

Wenn Sie eine dieser Fragen mit "Ja" beantworten können, werden Sie die Herausforderungen verstehen, die der Einsatz von Altsystemen mit sich bringt. Altsysteme bereiten Sysadmins überall Kopfzerbrechen, von erhöhten Sicherheitsrisiken bis hin zu Hindernissen bei der Durchführung von Compliance-Audits. Wenn der Druck jedoch groß ist, können sie kurzfristig die beste Lösung für ein Unternehmen sein. An dieser Stelle kann der Extended Lifecycle Support von TuxCare Abhilfe schaffen. Er sorgt dafür, dass Legacy-Systeme über Jahre hinweg sicher und konform sind, und verschafft Ihnen Zeit, eine langfristige Migrationslösung zu erforschen, zu planen und zu implementieren. Werfen Sie doch mal einen Blick auf dieses Video das Ihnen erklärt, wie unser Service funktioniert.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter