ClickCease Actualización mensual de TuxCare - Agosto 2021 | tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización mensual de TuxCare - Agosto de 2021

31 de agosto de 2021 - Equipo de relaciones públicas de TuxCare

En TuxCare, nos enorgullecemos de ser el proveedor de confianza de servicios de mantenimiento para el sector de Linux empresarial. Nuestros servicios mejoran la capacidad de gestión de la administración del sistema al tiempo que maximizan el tiempo de actividad del sistema y minimizan la interrupción del servicio.

En este último resumen mensual, encontrarás un resumen de los últimos CVE parcheados por el equipo de TuxCare. Además, sigue leyendo para conocer las últimas actualizaciones de nuestra gama de servicios TuxCare, junto con un montón de consejos útiles.

Contenido:

1. CVE divulgados en agosto
2. Podcasts de vídeo sobre seguridad de Enterprise Linux
3. Presentación de nuestro panel de CVE
4. Soporte extendido del ciclo de vida
5. Blog TuxCare: Selección del Editor

CVE divulgadas en agosto

La primera vulnerabilidad se encontró muy cerca de casa cuando nuestro propio Nikita Popov, uno de los expertos miembros del equipo de TuxCare, identificó un fallo desconocido hasta entonces en el código glibc. Este fallo se descubrió durante la investigación de otra vulnerabilidad notificada. Designado CVE-2021-38604se descubrió que se podía desencadenar un fallo de segmentación en una ruta de código específica dentro de la biblioteca. La consecuencia de este evento era que la aplicación que utilizaba la biblioteca glibc podía bloquearse, provocando una denegación de servicio. La biblioteca glibc es un componente crítico, que aprovisiona las principales primitivas del sistema. Identificar y resolver este problema se consideró una victoria significativa para el equipo. Nuestro servicios de soporte de ciclo de vida ampliado han producido y distribuido parches activos para esta CVE.

Otras dos vulnerabilidades (CVE-2021-3711 y CVE-2021-3712), que afectan a OpenSSL. CVE-2021-3711 es un fallo de alta gravedad en la función de descifrado SM2 que podría corromper la memoria y permitir a un atacante provocar un desbordamiento del búfer para crear un escenario en el que podría forzar una escalada de privilegios. CVE-2021-3712 es un fallo de baja gravedad que también podría permitir a un atacante provocar un desbordamiento del búfer. Nuestra servicio de parches en vivo KernelCare Enterprise produjo y distribuyó parches activos para estos CVE en 24 horas.

 

 

Podcasts de vídeo sobre seguridad de Enterprise Linux

El podcast sobre seguridad en Linux empresarial del equipo TuxCare ya está en marcha y ofrece explicaciones detalladas sobre los últimos temas de actualidad y conceptos básicos. Co-presentado por Jay LaCroix de Learn Linux TV y Joao Correia de TuxCare, los dos primeros episodios ya están disponibles.

Puede ver el primer episodio que trata el tema crítico de las Vulnerabilidades y Exposiciones Comunes aquí: Seguridad de Linux Empresarial - Episodio 01: Vulnerabilidades y Exposiciones Comunes (CVEs).

También está disponible el segundo episodio que analiza los vectores de ataque comunes aquí: Seguridad de Enterprise Linux - Episodio 02: Vectores de ataque

Estos podcasts de vídeo en los que se debaten cuestiones de seguridad de Linux son de visionado obligatorio para cualquier persona implicada en la gestión de sistemas empresariales basados en Linux.

 

 


Presentación del panel de control de CVE

¿Alguna vez se ha preguntado si una determinada CVE afecta a sus sistemas y si se ha parcheado o no? A menudo recibimos peticiones de clientes que buscan información o preguntan por el estado de una corrección concreta. Aunque enviamos anuncios para las CVE que afectan a nuestros sistemas compatibles, pronto se sentiría abrumado si también enviáramos una notificación para la multitud que no le afecta. Así que, para mejorar la transparencia y facilitar la búsqueda de información relevante, hemos creado un Panel CVE. En él se enumeran todos los CVE cubiertos por nuestro servicio Extended Lifecycle Support, que pueden filtrarse por sistema operativo y otros criterios. Esta función le da el control y le proporciona toda la información que necesita al alcance de la mano. Consulte nuestro blog para obtener más información.

 

 


Soporte de ciclo de vida extendido

Por último, ¿utiliza sistemas al final de su vida útil, o es usted un operador de CentOS 8 que está a punto de enfrentarse a este problema? ¿Alguna vez ha sentido la tentación de reciclar los mismos viejos sistemas heredados como solución rápida y sencilla para mantener un servicio?

Si la respuesta a cualquiera de estas preguntas es afirmativa, comprenderá los retos que plantea el uso de sistemas heredados. Los sistemas heredados son un quebradero de cabeza para los administradores de sistemas de todo el mundo, desde mayores riesgos de seguridad hasta obstáculos para superar las auditorías de cumplimiento. Sin embargo, cuando la presión aprieta, pueden ser la mejor solución a corto plazo para una empresa. Aquí es donde el soporte de ciclo de vida ampliado de TuxCare puede venir al rescate. Mantiene el legado seguro y conforme durante años, dándole tiempo para investigar, planificar y aplicar una solución de migración a largo plazo. ¿Por qué no echas un vistazo a este vídeo que ayuda a explicar cómo funciona nuestro servicio.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín