ClickCease Actualización mensual de TuxCare - Diciembre 2021 | tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización mensual de TuxCare - Diciembre de 2021

30 de diciembre de 2021 - Equipo de RRPP de TuxCare

Bienvenido a la entrega de diciembre de nuestro resumen mensual de noticias, traído a usted por TuxCare. Estamos orgullosos de ser el proveedor de servicios de mantenimiento de confianza del sector de Linux empresarial. Nuestras soluciones de parcheo en tiempo real minimizan la carga de trabajo de mantenimiento y la interrupción del sistema, al tiempo que maximizan la seguridad y el tiempo de actividad del sistema.

Esperamos que hayas tenido unas buenas vacaciones y que estés deseando que llegue un emocionante 2022, esperemos que sin interrupciones. En este último resumen mensual, empezaremos como de costumbre con un resumen de los últimos CVE que el equipo de TuxCare ha parcheado para ti. También te traeremos las últimas noticias, consejos y valiosos trucos.

Contenido

1. CVE divulgados en diciembre

2. Podcasts de vídeo sobre seguridad de Enterprise Linux

3. Concienciación sobre el ransomware

4. Análisis de datos CVE del núcleo de Linux

 

 

CVE divulgadas en diciembre

CVE 2021-45078 ha sido identificado por el equipo de Extended Lifecycle Support. Esta vulnerabilidad permite la corrupción de memoria y la denegación de servicio bajo condiciones específicas de la funcionalidad de binutils, que, a su vez, es utilizada por otros múltiples paquetes. La corrección de la vulnerabilidad ya está disponible.

Además, en el último lote de actualizaciones publicadas por el equipo de soporte del ciclo de vida ampliado para las distribuciones de Linux compatibles, se han corregido más de 90 CVE en GNU Binutils.

 

Podcasts de vídeo sobre seguridad de Enterprise Linux

El podcast Enterprise Linux Security del equipo TuxCare continúa ofreciendo explicaciones en profundidad sobre los últimos temas de actualidad y conceptos fundamentales. Co-presentado por Jay LaCroix de Learn Linux TV y Joao Correia de TuxCare, hay cinco nuevos episodios disponibles para ver este mes.

Puede ver el décimo episodio en el que Joao y Jay discuten las peores brechas sanitarias de 2021, y algunas lecciones que se pueden aprender de estos eventos aquí: Enterprise Linux Security Episodio 10 - Las peores brechas sanitarias de 2021 - YouTube

En el undécimo episodio, Joao y Jay se unen a Philippe Humeau para hablar de la aplicación CrowdSec que Philippe gestiona como CEO. Se trata de una aplicación gratuita que proporciona una capa adicional de seguridad contra intrusiones utilizando inteligencia compartida para mejorar la protección. Puede ver el vídeo aquí: Enterprise Linux Security Episodio 11 - CrowdSec - YouTube

En el duodécimo episodio, Joao y Jay discuten la presunta violación de datos de Ubiquiti y las últimas noticias de que bien podría haber sido un ataque interno. Puede ver el vídeo aquí: Enterprise Linux Security Episodio 12 - ¿Un trabajo desde dentro? - YouTube

También está disponible un decimotercer episodio en el que Joao y Jay discuten las implicaciones de la vulnerabilidad Log4Shell y ofrecen consejos para mantener sus sistemas Linux seguros aquí: Enterprise Linux Security Episodio 13 - Log4Shell - YouTube

Por último, en un mes repleto de vídeos, Joao y Jay comentan en el decimocuarto episodio los procesos de recuperación tras un desastre y las acciones posteriores al incidente: Enterprise Linux Security Episode 14 - Recovering from Disaster - YouTube

Estos podcasts de vídeo en los que se debaten cuestiones de seguridad de Linux son de visionado obligatorio para cualquier persona implicada en la gestión de sistemas empresariales basados en Linux.

 

Concienciación sobre el ransomware

Este mes se ha producido otro ataque de ransomware de gran repercusión. En esta ocasión, el proveedor de software de nóminas UKG ha sufrido una importante interrupción de sus sistemas que ha repercutido en sus numerosos clientes. Se prevé que la recuperación total de los sistemas afectados tardará varias semanas, que es sin duda lo último que querían los administradores de sistemas de UKG justo antes de Navidad.

Este incidente es un recordatorio oportuno de que los piratas informáticos pueden atacar sus servidores en cualquier momento. Si tiene éxito, puede dejarle con el dolor de cabeza de detener el ataque, deshacer todo el daño que causaron y restaurar los sistemas en funcionamiento. Disponer de copias de seguridad seguras que no puedan verse afectadas por el malware es esencial para el éxito de la recuperación.

Puede leer más sobre este tema en nuestra entrada del blog: Cómo el ransomware puede arruinar la Navidad a los equipos informáticos.

El mensaje fundamental es que hay que estar al tanto de los riesgos de seguridad y asegurarse de tenerlos cubiertos. Cierre las brechas de seguridad y manténgase alerta. Los atacantes solo necesitan tener suerte una vez para traspasar las defensas.

Un control de seguridad esencial es disponer de parches adecuados con, como mínimo, un programa de instalación rápida, pero mejor aún si se trata de parches activos. Además, si todavía utiliza sistemas que han llegado al final de su vida útil, asegúrese de contar con un servicio de asistencia ampliada que proporcione parches para estos sistemas antiguos.

 

LINUX KERNEL CVE ANÁLISIS DE DATOS

El formato de datos utilizado en nuestros repositorios CVE ha cambiado, por lo que hemos actualizado la serie de artículos que cubren el Análisis de Datos CVE del Kernel Linux aquí.

Estos artículos están dirigidos a cualquier persona interesada en la seguridad de Linux, las vulnerabilidades del kernel, o aquellos de ustedes simplemente con tiempo libre que les gustaría hacer algunas pruebas. Hemos proporcionado una versión actualizada de una metodología con instrucciones revisadas para extraer datos de los repositorios CVE para que puedas crear tu propio análisis estadístico sobre las vulnerabilidades del Kernel.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín