ClickCease Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux

Rohan Timalsina

6 septembre 2023 - L'équipe d'experts de TuxCare

Le patching du noyau Linux est un processus qui comprend l'application de correctifs de sécurité au noyau Linux afin de remédier aux vulnérabilités connues qui pourraient nuire au système. Les vulnérabilités connues sont des vulnérabilités de sécurité divulguées publiquement et généralement découvertes par des utilisateurs ou des chercheurs en sécurité. Ces informations étant accessibles au public, elles sont plus faciles à trouver et à exploiter pour les attaquants. Il est donc essentiel d'appliquer les correctifs dès qu'ils sont publiés afin d'atténuer ces vulnérabilités. 

 

Les organisations ont besoin pratiques efficaces de gestion des correctifs qui maintiennent la cohérence des correctifs sans délai afin de maintenir un environnement informatique sécurisé. En retardant l'application des correctifs, les entreprises continuent d'exposer leur système et leurs données sensibles à un risque de cyberattaque. A enquête 2019 de l'Institut Ponemon a révélé que 60 % des brèches étaient dues à des vulnérabilités connues non corrigées, dont les correctifs avaient été publiés mais pas appliqués.

 

Dans cet article de blog, nous examinerons quelques-uns des incidents de sécurité célèbres qui ont été les conséquences d'un retard dans l'application des correctifs. Nous verrons également comment le live patching peut aider à corriger le noyau Linux en temps voulu sans causer de temps d'arrêt ou sans avoir à programmer des fenêtres de maintenance difficiles à coordonner.

 

Incidents de sécurité résultant d'un retard dans l'application des correctifs

 

L'une des failles de sécurité les plus connues, liée à un retard dans l'application des correctifs, est l'affaire violation de données d'Equifax qui s'est produite en mars 2017. Au cours de ce même mois, une vulnérabilité (CVE-2017-5638) a été découverte dans Apache Struts, un framework Java open-source utilisé par Equifax. Pour contrer ce problème, le 7 mars, la Apache Software Foundation a publié un correctif pour remédier à cette vulnérabilité. Bien que les administrateurs informatiques d'Equifax aient été informés le 9 mars d'appliquer ce correctif à tous les systèmes impactés, l'employé responsable n'a pas exécuté cette tâche.

 

En conséquence, des pirates informatiques ont réussi à exploiter cette vulnérabilité pour accéder aux données sensibles d'environ 150 millions de clients. En raison de cette violation, Equifax a subi un préjudice d'environ 700 millions de dollars.

 

Un autre scénario catastrophe lié à un retard dans l'application des correctifs est celui de la faille de sécurité de violation de données de Marriott qui s'est produite en 2014 avant que Marriott n'acquière les hôtels Starwood en 2016. Marriott n'a découvert la faille qu'en 2018. Cela montre que l'entreprise a été victime pendant quatre longues années d'une vulnérabilité non corrigée qui a finalement exposé 383 millions de dossiers de clients.

 

Comment le Live Patching peut minimiser les retards dans la mise en place des correctifs

 

Dans l'approche conventionnelle des correctifs du noyau Linux, le système doit être redémarré pour appliquer les correctifs de sécurité, ce qui entraîne certains intervalles de temps d'arrêt, qui finissent par interrompre le service. Il peut donc être difficile pour les entreprises d'appliquer les correctifs en temps voulu, en particulier pour les systèmes critiques qui ne peuvent pas se permettre de temps d'arrêt pour l'application des correctifs. Comme les temps d'arrêt ont un impact négatif sur le fonctionnement et la réputation des organisations, beaucoup d'entre elles retardent l'application des correctifs pour maintenir leurs serveurs Linux en fonctionnement.

 

Mais ce n'est pas le cas avec les correctifs du noyau Linux en direct, car les correctifs de sécurité sont appliqués pendant que le noyau fonctionne, et aucun redémarrage n'est nécessaire. Cela permet aux entreprises d'éviter les coûts liés aux temps d'arrêt, aux redémarrages du système et aux interruptions de service potentielles. En outre, l'application des correctifs sans redémarrage réduit les risques d'instabilité du système causés par d'éventuels redémarrages liés aux correctifs.

 

Une autre raison de retarder l'application des correctifs est l'obstacle que représente l'application manuelle des correctifs. Selon 52 % des personnes interrogées dans le cadre de l'enquête enquête 2019 de l'Institut Ponemonl'utilisation de processus manuels désavantage leur organisation lorsqu'il s'agit de répondre aux vulnérabilités. Les employés des services informatiques ont tendance à négliger les risques d'un retard dans l'application des correctifs et à ne pas respecter le calendrier des correctifs en raison d'une mauvaise gestion des correctifs.

 

Mais les correctifs doivent être apportés à intervalles réguliers dans le cadre d'une routine de maintenance régulière. En mettant régulièrement à jour le noyau et les autres composants logiciels, la sécurité et les performances du système peuvent être correctement maintenues.

 

Cela peut être réalisé plus facilement avec une solution de correction automatisée, comme KernelCare Enterprise

 

KernelCare Enterprise est un outil de mise à jour corrective en direct qui peut télécharger et appliquer automatiquement les correctifs au noyau chaque fois qu’ils sont disponibles. Il rationalise et simplifie la procédure d’application de correctifs, ce qui permet aux équipes d’automatiser efficacement l’application régulière de correctifs de vulnérabilités. L’application automatisée de correctifs permet également de réagir plus rapidement aux menaces émergentes, ce qui garantit que les vulnérabilités sont traitées rapidement. 

 

KernelCare élimine la nécessité de s'appuyer sur les fenêtres de maintenance proposées par le fournisseur de la distribution Linux d'origine pour traiter les menaces de sécurité potentielles, ce qui permet aux entreprises de minimiser le risque d'exploitation des vulnérabilités pendant qu'elles attendent une fenêtre de maintenance. De plus, KernelCare peut appliquer des correctifs à toutes les distributions d'entreprise courantes, y compris RHEL, CentOS, AlmaLinux, Oracle Linux, Rocky Linux, Debian, Ubuntu, Raspberry PI, etc. et bien d'autres encore.

 

Pour des informations détaillées sur le fonctionnement du live patching KernelCare de TuxCare, reportez-vous à ce guide.

 

Dernières paroles

 

L'application en temps voulu de correctifs au noyau Linux aide les organisations à garder une longueur d'avance sur les menaces de sécurité potentielles. Par conséquent, les correctifs de sécurité doivent être appliqués au noyau Linux dès qu'ils sont disponibles. Cela permet de s'assurer que le noyau reste à jour avec les dernières mises à jour de sécurité, les corrections de bogues et les améliorations de performance. L'approche "live patching", en particulier, offre un moyen révolutionnaire de traiter les vulnérabilités de sécurité sans causer de temps d'arrêt inutile.

Résumé
Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux
Nom de l'article
Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux
Description
Découvrez comment les correctifs en direct aident les entreprises à appliquer en temps voulu les correctifs du noyau Linux afin d'atténuer les menaces de sécurité.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information