ClickCease Monatliches TuxCare Update - Dezember 2021 | tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Monatliches TuxCare-Update - Dezember 2021

30. Dezember 2021. TuxCare PR Team

Willkommen zur Dezemberausgabe unseres monatlichen News-Round-ups, das wir für Sie von TuxCare gekauft haben. Wir sind stolz darauf, der vertrauenswürdige Wartungsdienstleister der Enterprise Linux-Branche zu sein. Unsere Live-Patching-Lösungen minimieren Ihren Wartungsaufwand und Ihre Systemunterbrechungen und maximieren gleichzeitig die Sicherheit und die Systemverfügbarkeit.

Wir hoffen, Sie hatten eine schöne Weihnachtspause und freuen sich auf ein spannendes und hoffentlich störungsfreies Jahr 2022. In dieser neuesten Monatsübersicht beginnen wir wie üblich mit einer Übersicht über die neuesten CVEs, die das TuxCare-Team für Sie gepatcht hat. Außerdem bringen wir Ihnen die neuesten Nachrichten, Ratschläge und wertvolle Tipps.

Inhalt

1. Im Dezember bekannt gegebene CVEs

2. Enterprise Linux-Sicherheits-Video-Podcasts

3. Ransomware-Bewusstsein

4. Linux-Kernel CVE-Datenanalyse

 

 

Im Dezember bekannt gegebene CVEs

CVE 2021-45078 wurde durch das Extended Lifecycle Support Team identifiziert. Diese Schwachstelle ermöglicht eine Beschädigung des Speichers und eine Dienstverweigerung unter bestimmten Bedingungen der binutils-Funktionalität, die wiederum von mehreren anderen Paketen verwendet wird. Der Fix für die Sicherheitslücke ist bereits verfügbar.

Außerdem wurden in den letzten Updates, die vom Extended Lifecycle Support Team für die unterstützten Linux-Distributionen veröffentlicht wurden, über 90 CVEs in GNU Binutils behoben.

 

Enterprise Linux-Sicherheits-Video-Podcasts

Der Enterprise Linux Security-Podcast des TuxCare-Teams bietet weiterhin ausführliche aktuelle Erklärungen zu den neuesten Themen und grundlegenden Konzepten. Jay LaCroix von Learn Linux TV und Joao Correia von TuxCare haben diesen Monat fünf neue Episoden zur Verfügung gestellt.

Sie können sich die zehnte Folge ansehen, in der Joao und Jay die schlimmsten Sicherheitsverstöße im Gesundheitswesen im Jahr 2021 diskutieren und einige Lektionen, die aus diesen Ereignissen gelernt werden können, hier: Enterprise Linux Security Episode 10 - Die schlimmsten Sicherheitsverletzungen im Gesundheitswesen im Jahr 2021 - YouTube

In der elften Folge sprechen Joao und Jay mit Philippe Humeau über die CrowdSec-Anwendung, die Philippe als CEO leitet. Dabei handelt es sich um eine kostenlose Anwendung, die eine zusätzliche Sicherheitsebene gegen Eindringlinge bietet, indem sie geteilte Informationen zur Verbesserung des Schutzes nutzt. Sie können sich das Video hier ansehen: Enterprise Linux Sicherheit Episode 11 - CrowdSec - YouTube

In der zwölften Folge diskutieren Joao und Jay über den mutmaßlichen Datenschutzverstoß bei Ubiquiti und die neuesten Nachrichten, dass es sich möglicherweise um einen Insider-Angriff gehandelt hat. Sie können sich das Video hier ansehen: Enterprise Linux Security Episode 12 - Ein Insider-Angriff? - YouTube

Außerdem gibt es eine dreizehnte Folge, in der Joao und Jay die Auswirkungen der Log4Shell-Schwachstelle diskutieren und Ratschläge für die Sicherheit Ihrer Linux-Systeme geben: Enterprise Linux Sicherheit Episode 13 - Log4Shell - YouTube

In der vierzehnten Episode des Monats, in dem die Videoproduktion auf Hochtouren läuft, erörtern Joao und Jay Disaster Recovery-Prozesse und Maßnahmen nach einem Vorfall: Enterprise Linux Security Episode 14 - Wiederherstellung nach einer Katastrophe - YouTube

Diese Video-Podcasts, in denen Linux-Sicherheitsfragen erörtert werden, sind ein Muss für jeden, der mit der Verwaltung von Linux-basierten Unternehmenssystemen zu tun hat.

 

Ransomware-Bewusstsein

In diesem Monat gab es einen weiteren erfolgreichen Ransomware-Angriff mit hohem Bekanntheitsgrad. Diesmal war der Anbieter von Lohn- und Gehaltsabrechnungssoftware UKG von einer erheblichen Systemunterbrechung betroffen, die sich auch auf seine zahlreichen Kunden auswirkt. Es wird davon ausgegangen, dass die vollständige Wiederherstellung der betroffenen Systeme mehrere Wochen dauern wird, was definitiv das Letzte ist, was die Systemadministratoren von UKG kurz vor Weihnachten wollten.

Dieser Vorfall ist eine rechtzeitige Erinnerung daran, dass Hacker Ihre Server jederzeit angreifen können. Im Falle eines erfolgreichen Angriffs müssen Sie den Angriff stoppen, den verursachten Schaden rückgängig machen und die Systeme wieder in Betrieb nehmen. Sichere Backups, die nicht durch Schadsoftware beeinträchtigt werden können, sind für eine erfolgreiche Wiederherstellung unerlässlich.

Mehr dazu erfahren Sie in unserem Blogbeitrag: Wie Ransomware IT-Teams das Weihnachtsfest verderben kann.

Die entscheidende Botschaft lautet: Behalten Sie Ihre Sicherheitsrisiken im Auge und sorgen Sie dafür, dass sie abgedeckt sind. Schließen Sie die Sicherheitslücken und bleiben Sie wachsam. Die Angreifer müssen nur ein einziges Mal Glück haben, um die Verteidigungsanlagen zu durchbrechen.

Eine wesentliche Sicherheitskontrolle ist das Vorhandensein geeigneter Patches, zumindest mit einem schnellen Installationsplan, besser noch mit Live-Patches. Wenn Sie noch End-of-Life-Systeme verwenden, sollten Sie außerdem sicherstellen, dass Sie über einen erweiterten Lebenszyklus-Support verfügen, der Patches für diese älteren Systeme bereitstellt.

 

LINUX KERNEL CVE DATENANALYSE

Das Datenformat, das in unseren CVE-Repositories verwendet wird, hat sich geändert. Daher haben wir die Artikelserie zur Linux-Kernel-CEVE-Datenanalyse hier aktualisiert.

Diese Artikel richten sich an alle, die sich für Linux-Sicherheit und Kernel-Schwachstellen interessieren, oder an diejenigen unter Ihnen, die einfach nur Zeit haben und einige Tests durchführen möchten. Wir haben eine aktualisierte Version einer Methodik mit überarbeiteten Anweisungen zum Extrahieren von Daten aus CVE-Repositories bereitgestellt, damit Sie Ihre eigene statistische Analyse zu Kernel-Schwachstellen erstellen können.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter