ClickCease Mise à jour mensuelle de TuxCare - Décembre 2021 | tuxcare.com

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Mise à jour mensuelle de TuxCare - décembre 2021

Le 30 décembre 2021 - L'équipe de relations publiques de TuxCare

Bienvenue dans le numéro de décembre de notre bulletin d'information mensuel, qui vous est offert par TuxCare. Nous sommes fiers d'être le fournisseur de services de maintenance de confiance de l'industrie Enterprise Linux. Nos solutions de correctifs en direct minimisent votre charge de travail de maintenance et les perturbations du système tout en maximisant la sécurité et la disponibilité du système.

Nous espérons que vous avez passé de bonnes vacances et que vous vous réjouissez d'une année 2022 passionnante et, espérons-le, sans perturbations. Dans ce dernier aperçu mensuel, nous commencerons comme d'habitude par un tour d'horizon des dernières CVE que l'équipe TuxCare a patché pour vous. Nous vous apporterons également les dernières nouvelles, des conseils et de précieuses astuces.

Contenu

1. CVEs divulgués en décembre

2. Podcasts vidéo sur la sécurité d'Enterprise Linux

3. Sensibilisation aux ransomwares

4. Analyse des données CVE du noyau Linux

 

 

CVEs divulgués en décembre

La CVE 2021-45078 a été identifiée par l'équipe de l'Extended Lifecycle Support. Cette vulnérabilité permet une corruption de mémoire et un déni de service dans des conditions spécifiques de la fonctionnalité binutils, qui, à son tour, est utilisée par plusieurs autres paquets. Le correctif pour cette vulnérabilité est déjà disponible.

De plus, dans le dernier lot de mises à jour publiées par l'équipe de l'Extended Lifecycle Support pour les distributions Linux prises en charge, plus de 90 CVE ont été corrigées dans GNU Binutils.

 

Podcasts vidéo sur la sécurité d'Enterprise Linux

Le podcast sur la sécurité d'Enterprise Linux de l'équipe TuxCare continue d'offrir des explications approfondies sur les derniers sujets d'actualité et les concepts fondamentaux. Co-animé par Jay LaCroix de Learn Linux TV et Joao Correia de TuxCare, cinq nouveaux épisodes sont disponibles ce mois-ci.

Vous pouvez regarder le dixième épisode dans lequel Joao et Jay discutent des pires atteintes aux soins de santé en 2021 et des leçons à tirer de ces événements ici : Enterprise Linux Security Episode 10 - Les pires violations dans le domaine de la santé en 2021 - YouTube

Dans le onzième épisode, Joao et Jay sont rejoints par Philippe Humeau pour discuter de l'application CrowdSec que Philippe gère en tant que PDG. Il s'agit d'une application gratuite qui fournit une couche supplémentaire de sécurité contre les intrusions en utilisant l'intelligence partagée pour améliorer la protection. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 11 - CrowdSec - YouTube

Dans le douzième épisode, Joao et Jay discutent de la violation présumée des données d'Ubiquiti et des dernières nouvelles selon lesquelles il pourrait bien s'agir d'une attaque de l'intérieur. Vous pouvez visionner la vidéo ici : Enterprise Linux Security Episode 12 - An Inside Job ? - YouTube

Un treizième épisode est également disponible. Joao et Jay y discutent des implications de la vulnérabilité Log4Shell et donnent des conseils pour sécuriser vos systèmes Linux : Enterprise Linux Security Episode 13 - Log4Shell - YouTube

Enfin, dans le cadre d'un mois record pour la production de vidéos, Joao et Jay discutent dans un quatorzième épisode des processus de reprise après sinistre et des mesures à prendre après un incident : Enterprise Linux Security Episode 14 - Récupérer après un désastre - YouTube

Ces podcasts vidéo traitant des problèmes de sécurité de Linux sont essentiels pour toute personne impliquée dans la gestion des systèmes d'entreprise basés sur Linux.

 

Sensibilisation aux ransomwares

Ce mois-ci, nous avons assisté à une nouvelle attaque de ransomware très médiatisée et réussie. Cette fois, UKG, fournisseur de logiciels de paie, a subi une importante perturbation de son système, qui a eu des répercussions sur ses nombreux clients. Il est prévu que le rétablissement complet des systèmes touchés prendra plusieurs semaines, ce qui est certainement la dernière chose que les administrateurs système de UKG souhaitaient juste avant Noël.

Cet incident nous rappelle opportunément que les pirates peuvent attaquer vos serveurs à tout moment. S'ils réussissent, vous pouvez vous retrouver avec le casse-tête d'arrêter l'attaque, de réparer tous les dommages qu'ils ont causés et de remettre les systèmes en service. Disposer de sauvegardes sécurisées qui ne peuvent pas être affectées par des logiciels malveillants est essentiel pour une reprise réussie.

Vous pouvez en savoir plus à ce sujet dans notre article de blog : Comment les ransomwares peuvent gâcher le Noël des équipes informatiques.

Le message essentiel est de garder le contrôle de vos risques de sécurité et de vous assurer que vous les avez couverts. Combler les failles de sécurité et rester vigilant. Les attaquants n'ont besoin d'avoir de la chance qu'une seule fois pour percer les défenses.

Un contrôle de sécurité essentiel consiste à mettre en place des correctifs appropriés avec, au minimum, un calendrier d'installation rapide, mais mieux encore, des correctifs en direct. En outre, si vous utilisez encore des systèmes en fin de vie, assurez-vous que vous disposez d'un support de cycle de vie étendu qui fournit des correctifs pour ces anciens systèmes.

 

ANALYSE DES DONNÉES CVE DU NOYAU LINUX

Le format de données utilisé dans nos dépôts CVE a changé, nous avons donc mis à jour la série d'articles qui couvrent l'analyse des données CVE du noyau Linux ici.

Ces articles s'adressent à toute personne intéressée par la sécurité de Linux, les vulnérabilités du noyau, ou à ceux d'entre vous qui ont simplement du temps libre et qui souhaitent effectuer quelques tests. Nous avons fourni une version mise à jour d'une méthodologie avec des instructions révisées pour extraire des données des dépôts CVE afin que vous puissiez créer votre propre analyse statistique sur les vulnérabilités du noyau.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information