ClickCease Actualización mensual de KernelCare - Febrero 2021 - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización mensual de KernelCare - Febrero de 2021

4 de marzo de 2021 - Equipo de RRPP de TuxCare

Actualización mensual de KernelCare - Febrero de 2021

Este mes de febrero hemos realizado un trabajo diligente para mantener actualizados tus kernels y bibliotecas compartidas de Linux. Por ejemplo, encontrarás actualizaciones detalladas sobre los últimos CVE, proyectos recientes de KernelCare e instrucciones técnicas en las siguientes secciones. O bien, vea un rápido resumen de las novedades en formato de vídeo.

{% video_player "embed_player" overrideable=False, type='scriptV4′, hide_playlist=True, viral_sharing=False, embed_button=False, autoplay=False, hidden_controls=False, loop=False, muted=False, full_width=True, width='1920′, height='1080′, player_id='42443781126′, style=" %}

 

Nuevos CVE parcheados por KernelCare

 

Las vulnerabilidades que afectaban a los núcleos de Linux florecieron este mes. Sin embargo, no todas las vulnerabilidades tienen un gran nombre y acaparan la atención de los medios de comunicación: docenas vuelan bajo el radar. A continuación verá los CVE parcheados por KernelCare en febrero: los famosos y los que no conocía.

Esta vulnerabilidad implica futexes y un problema de uso después de libre de la pila del kernel durante la gestión de fallos. Un ciberdelincuente podría bloquear el kernel y provocar una denegación de servicio o actualizar los privilegios del usuario. Esta vulnerabilidad afecta a todos los kernels Linux desde 2008 hasta la versión 5.10.11, lo que significa prácticamente cualquier cosa que se ejecute actualmente.

Hecha pública el 4 de febrero de 2021, CVE-2021-268 hace posible una escalada local de privilegios en todos los kernels Linux anteriores a 5.10.13. Esta vulnerabilidad permite múltiples condiciones de carrera en la implementación de AF_VSOCK causadas por el bloqueo incorrecto de net/vmw_vsock/af_vsock.c y la evasión de SMEP y SMAP. Las principales amenazas son la confidencialidad e integridad de los datos y la disponibilidad del sistema.

Live patching de KernelCare+ mantendrá su sistema protegido de cualquier vulnerabilidad, incluso de las que desconoce. ¡Instálalo cuanto antes con un solo comando!


Resumen de vulnerabilidadesPara asegurarse de que comprende las causas y los riesgos potenciales de las nuevas vulnerabilidades, el equipo de KernelCare elabora periódicamente resúmenes detallados. En ellos figuran las presentaciones técnicas de las nuevas CVE, así como consejos para identificarlas y mitigarlas. Lea las notas sobre las siguientes vulnerabilidades en nuestros blogs.

  • Encontrada otra vulnerabilidad Futex en el Kernel (CVE-2021-3347)
    Linux es uno de los pocos sistemas operativos empresariales que tiene problemas con las vulnerabilidades y exploits comunes (CVE). Para los expertos en ciberseguridad, debe ser exasperante cuando los mismos tipos de CVE vuelven año tras año. Por ejemplo, se siguen descubriendo CVEs relacionadas en áreas vulnerables del núcleo del sistema operativo Linux. En lo que respecta a la implementación de Linux futex, se han identificado catorce CVE. Esto incluye el descubrimiento más reciente hasta finales de 2020. Huelga decir que los futex son impresionantemente complejos. Sin embargo, esta complejidad podría estar contribuyendo a la causa. A finales del primer mes de 2021, apareció otra vulnerabilidad del kernel de Linux relacionada con futex. Hecha pública como CVE-2021-3347, esta vulnerabilidad es maliciosa porque es una vulnerabilidad de uso después de ser libre. Este artículo de blog profundiza en qué es un futex y por qué las vulnerabilidades de uso después de la liberación son peligrosas.
  • Identifique, mitigue y prevenga ataques de desbordamiento de búfer en sus sistemas
    Una de las formas más comunes en que los ciberdelincuentes irrumpen en los sistemas informáticos es a través de las vulnerabilidades de desbordamiento de búfer. Estas vulnerabilidades tienen una larga historia que se remonta a principios de los años setenta. Esto convierte a las vulnerabilidades de desbordamiento de búfer en uno de los puntos de ataque más antiguos conocidos por los piratas informáticos. Hasta la fecha, se han descubierto más de 18.000. Los administradores de sistemas deben ser plenamente conscientes de estas amenazas y mitigar su influencia en los sistemas informáticos críticos. Esta entrada de blog examina en detalle las vulnerabilidades de desbordamiento de búfer y ofrece consejos básicos para identificarlas y detenerlas.
  • Entendiendo la nueva vulnerabilidad del kernel de Linux AF_VSOCK
    Los administradores de sistemas y otros profesionales de TI no suelen sorprenderse cuando se descubre una nueva vulnerabilidad del núcleo de Linux. Al fin y al cabo, sucede lo suficiente como para que los profesionales esperen nuevas vulnerabilidades como algo normal. Sin embargo, cuando los investigadores y expertos en seguridad realizan esfuerzos concertados para buscar vulnerabilidades del núcleo de Linux, no tardan en encontrarlas. A veces están a la vista y listas para que un ciberdelincuente las vea primero. Este mes de febrero, los investigadores de seguridad encontraron una nueva vulnerabilidad del kernel de Linux en una parte poco conocida del kernel. Esta parte permite las comunicaciones entre un invitado y una máquina virtual anfitriona. Esta última vulnerabilidad recibió atención inmediata y se le dio el nombre de CVE-2021-26708. Nuestro blog explica detalles esenciales sobre esta grave vulnerabilidad y enumera sus riesgos asociados para los sistemas.

Free Live Patching de Raspberry Pi

Nos complace anunciar parches gratuitos para Raspberry Pi para sus proyectos domésticos y no comerciales basados en dispositivos Raspberry Pi.

Siempre que el proyecto sea personal y para uso no comercial, los parches Raspberry Pi de KernelCare actualizan el núcleo Linux sin coste alguno, sin interrupciones ni tiempos de inactividad.

Suscripción a KernelCare para IoT ofrece a quienes tienen proyectos IoT comerciales actualizaciones en tiempo real sin reiniciar el sistema.

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 


Más artículos en nuestro Blog


Igor Seletskiy para el Consejo de Tecnología de Forbes:

En una publicación reciente, Igor Seletsky, director general de KernelCare, explica el papel de los contenedores para los núcleos de Linux y comparte consejos para desplegar, escalar y gestionar contenedores en una empresa. Los contenedores están aislados, pero no protegidos, y pueden aumentar la probabilidad de un ataque. Echa un vistazo a la estrategia de seguridad de Igor para prevenir un evento de este tipo.

 

No olvide consultar las actualizaciones anteriores de KernelCare:

Actualización mensual de KernelCare - Mayo de 2020

Actualización mensual de KernelCare - Junio de 2020

Actualización mensual de KernelCare - Julio de 2020

Actualización mensual de KernelCare - Agosto de 2020

Actualización mensual de KernelCare - Septiembre de 2020

Actualización mensual de KernelCare - Octubre de 2020

Actualización mensual de KernelCare - Noviembre de 2020

Actualización mensual de KernelCare - Diciembre de 2020

Actualización mensual de KernelCare - Enero de 2021

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín