ClickCease Actualización mensual de TuxCare - Junio 2021 | tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización mensual de TuxCare - Junio de 2021

2 de julio de 2021 - Equipo de relaciones públicas de TuxCare

Como socio de confianza para la prestación de servicios de mantenimiento a la industria de Linux Empresarial, nuestro objetivo es hacer que la administración del sistema sea más manejable. En este resumen mensual, encontrará un resumen de los últimos CVE parcheados por el equipo TuxCare. Además, siga leyendo para conocer los últimos consejos y ofertas de TuxCare para nuestros clientes.

Contenido:

1. CVE divulgados en junio
2. Conceptos de control de acceso basado en roles
3. Conversión de RHEL 7 a CentOS 7
4. Tendencias en detección de vulnerabilidades empresariales y gestión de parches
5. Blog TuxCare: Selección del Editor

 

 

CVE divulgados en junio

Nuestro principal objetivo es ayudar a los clientes a superar las brechas de seguridad. Para lograrlo, los servicios de asistencia para el ciclo de vida ampliado de TuxCare rastrean y comprueban las vulnerabilidades de varios paquetes.

  • CVE-2021-25217 - La vulnerabilidad DHCP(D) explotable remotamente está presente en las versiones 4.1-ESV-R1 hasta 4.1-ESV-R16 y 4.4.0 hasta 4.4.2. La vulnerabilidad también está presente en series 4.0.x y 4.3.x anteriores no soportadas. Esta vulnerabilidad afectaba al código DHCP y puede afectar a la pila de comunicaciones tanto del lado del cliente como del lado del servidor, permitiendo a un atacante interrumpir los servicios de forma remota. Este vector de ataque se ha comprobado mediante pruebas internas de concepto.
  • CVE-2021-30641 es una vulnerabilidad de riesgo moderado para las versiones 2.4.39 a 2.4.46 de Apache HTTP Server, en la que la coincidencia inesperada de URL cuando se configura con "MergeSlashes OFF" podría eludir los controles de seguridad.
  • CVE-2021-26690 es una vulnerabilidad de riesgo moderado para las versiones 2.4.0 a 2.4.46 de Apache HTTP Server, en la que la recepción de una determinada cabecera Cookie podría provocar el bloqueo de mod_session.
  • CVE-2020-35452 es una vulnerabilidad de bajo impacto para las versiones 2.4.0 a 2.4.46 de Apache HTTP Server que teóricamente podría resultar en un desbordamiento de pila mod_auth_digest, pero actualmente no existe ningún exploit práctico.
  • CVE-2021-26691 es una vulnerabilidad de bajo impacto para las versiones 2.4.0 a 2.4.46 de Apache HTTP Server, donde la recepción de un SessionHeader particular podría causar un desbordamiento de heap. Sin embargo, las pruebas identificaron que este sería un vector de ataque improbable.

Para todas las vulnerabilidades, se publicaron parches TuxCare el mismo día en que se reveló la vulnerabilidad.

 

 

 

 

CONCEPTOS DE CONTROL DE ACCESO BASADO EN FUNCIONES

 

El control de acceso basado en funciones es una función que simplifica la configuración del control de acceso en las grandes organizaciones sustituyendo los permisos individuales para cada usuario y recurso por permisos compartidos para grupos que tienen idénticos requisitos de acceso. Es una función que muchas organizaciones utilizan sin darse cuenta.

El evangelista técnico de TuxCare João Correia ha elaborado una guía en profundidad sobre los conceptos de control de acceso basado en roles, cómo implementarlos eficazmente y cómo afectan a las operaciones diarias.

 

 

 

 

CONVERSIÓN DE RHEL 7 A CENTOS 7

 

A raíz de las múltiples peticiones de soporte por parte de los clientes a la hora de convertir RHEL 7 a CentOS 7, el equipo de TuxCare decidió crear un útil script que todos nuestros clientes pueden utilizar siempre que lo deseen para hacer que este proceso sea sencillo e indoloro. El script automatiza el proceso de conversión y hace que la complejidad del proceso sea transparente para los usuarios, simplificando significativamente su trabajo. Además, el equipo ha preparado una descripción general del proceso de migración para apoyar el script.

El equipo de TuxCare no es un proveedor de sistemas operativos más. Vamos más allá de la corrección de errores y las actualizaciones para ayudar a resolver los problemas de seguridad, interoperabilidad y conectividad del software de código abierto en las soluciones empresariales.

 

 

 

TENDENCIAS EN LA DETECCIÓN DE VULNERABILIDADES Y LA GESTIÓN DE PARCHES EN LAS EMPRESAS

Resulta que el método más común utilizado por los administradores de sistemas para averiguar más acerca de las vulnerabilidades de alta amenaza es la simple investigación manual en línea. Estas fueron las conclusiones de nuestros resultados preliminares cuando encuestamos a nuestros clientes empresariales sobre sus operaciones de gestión de parches de vulnerabilidad.

 

 

Todavía está a tiempo de participar en nuestra encuesta si desea compartir sus propias experiencias. Participar te dará la oportunidad de ganar una de las diez Certificaciones de Administrador Certificado de Kubernetes de The Linux Foundation.

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

Blog TuxCare: Selección del Editor

 

Respecto al último artículo, echa un vistazo a la discusión entre Jay de LearnLinuxTV y el evangelista de TuxCare Joao Correia sobre cómo la Universidad de Minnesota se equivocó con el código abierto, además de los puntos fuertes y débiles del código abierto en general.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín