Existe una cita de Sun Tzu (General, estratega militar y filósofo de la antigua China) que dice: «Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cientos de batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria que ganes también sufrirás una derrota. Si no conoces ni al enemigo ni a ti mismo, sucumbirás en cada batalla.»
De dicha frase podemos concluir que, el conocimiento de nuestras debilidades y las debilidades de nuestros adversarios, nos llevará de una forma segura hacia la victoria o derrota. Y extrapolando esto a la Informática, GNU/Linux, los actuales grupos de hackers y los ataques informáticos, nos queda más que claro, que debemos conocer a detalle tanto nuestros Sistemas Operativos libres y abiertos como las vulnerabilidades que pueden ser explotadas por terceros, para así mitigar los riesgos de dichos ataques.
Y dado que, hace poco hicimos una entrada relacionada con el mismo tema de la Seguridad Informática y la Ciberseguridad sobre GNU/Linux, les recomendaremos explorar la misma. Y para ello dejaremos inmediatamente más bajo el enlace para que pueda ser consultada fácilmente al finalizar esta presente publicación:
“Un «Ataque APT» o Amenaza Avanzada Persistente (Advanced Persistent Threat) puede ser descrito como un ataque organizado y complejo enfocado en lograr acceso prolongado a un sistema informático por parte de una persona o grupo no autorizado. Razón por la cual, su objetivo principal suele ser el robo de datos de forma masiva o la supervisión (monitoreo) de la actividad de la red informática atacada.” Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?
Top 2021 de Amenazas y Vulnerabilidades para GNU/Linux
Sobre Amenazas y Vulnerabilidades informáticas
Antes de entrar de lleno en las Amenazas y Vulnerabilidades informáticas destacadas del año 2021 para GNU/Linux, dejaremos en claro brevemente que son las mismas, y en que se diferencian ambas. Y para ello, citaremos la explicación del Instituto Nacional de Ciberseguridad (INCIBE) de España:
- Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
- Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.
“Por tanto, las vulnerabilidades son las condiciones y características propias de los sistemas de una organización que la hacen susceptible a las amenazas. El problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará explotarla, es decir, sacar provecho de su existencia.”
Informe de amenazas sobre Linux 2021-1H de Trend Micro
Ahora entrando de lleno en el tema abordado, vale destacar lo expresado por la organización llamada Trend Micro en su actual informe sobre amenazas sobre Linux 2021-1H:
“Muchos consideran que Linux es un sistema operativo único por su estabilidad, flexibilidad y naturaleza de código abierto. Su reputación estelar está respaldada por sus numerosos y notables logros en los últimos años.
Por ejemplo, el 100% de los 500 superordenadores más importantes del mundo funcionan con Linux, y el 50,5% de los 1.000 sitios web más importantes del mundo lo utilizan, según una encuesta de W3Techs. Linux domina la nube, ejecutándose en el 90% de las cargas de trabajo de la nube pública en 2017. Linux también tiene un soporte único para las cargas de trabajo en la nube de mayor precio/rendimiento que utilizan procesadores Advanced RISC Machines (ARM), como el AWS Graviton.
Y además, funciona en el 96,3% del millón de servidores web más importantes del mundo, Linux también impulsa relojes inteligentes, trenes de alta velocidad e incluso los principales programas espaciales del mundo. Linux es potente, universal y fiable, pero no está exento de defectos; al igual que otros sistemas operativos, sigue siendo susceptible de sufrir ataques.”
Top 15: Vulnerabilidades para hackear Sistemas Operativos Linux
Y según en el informe de dicha compañía, estas son las 15 principales vulnerabilidades que podemos afrontar sobre los actuales Sistemas Operativos GNU/Linux en línea:
CVE-2017-5638
- Descripción:Vulnerabilidad en el analizador Jakarta Multipart en Apache Struts
- Puntaje CVSS: 10.0 – Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2017-9805
- Descripción: Vulnerabilidad en el Plugin REST en Apache
- Puntaje CVSS: 8.1 – Alta/Media
- Detalles: En Inglés / En Español
CVE-2018-7600
- Descripción: Vulnerabilidad en Drupal
- Puntaje CVSS: 9.8 – Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2020-14750
- Descripción: Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2020-25213
- Descripción: Vulnerabilidad en el complemento File Manager (wp-file-manager) de WordPress
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2020-17496
- Descripción: Vulnerabilidad en los datos de subWidgets en una petición de ajax en vBulletin
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2020-11651
- Descripción: Vulnerabilidad en una instalación de una colección ansible-galaxy en ansible-engine
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2017-12611
- Descripción: Vulnerabilidad en Apache Struts en las versiones 2.0.0/2.3.33 y versiones 2.5/2.5.10.1
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2017-7657
- Descripción: Vulnerabilidad en Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x/9.4.x
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2021-29441
- Descripción: Vulnerabilidad en la autenticación (-Dnacos.core.auth.enabled=true) en Nacos
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2020-14179
- Descripción: Vulnerabilidad de divulgación de información en Atlassian Jira
- Puntaje CVSS: 5.3 – Media
- Detalles: En Inglés / En Español
CVE-2013-4547
- Descripción: Vulnerabilidad en el manejo de las cadenas URI de Nginx y las restricciones de acceso
- Puntaje CVSS: 7.5 – Alta
- Detalles: En Inglés / En Español
CVE-2019-0230
- Descripción: Vulnerabilidad en la evaluación OGNL en los atributos de la etiqueta en Apache Struts
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
CVE-2018-11776
- Descripción: Vulnerabilidad RCE en la expresión OGNL de Apache Struts
- Puntaje CVSS: 8.1 – Alta
- Detalles: En Inglés / En Español
CVE-2020-7961
- Descripción: Vulnerabilidad de deserialización no confiable de Liferay Portal
- Puntaje CVSS: 9.8 Crítica/Alta
- Detalles: En Inglés / En Español
Más información sobre otras vulnerabilidades
Para más información sobre otras vulnerabilidades puede accederse directamente a los siguientes enlaces de Bases de Datos de Vulnerabilidades:
- Base de Datos Nacional de Vulnerabilidades (EE.UU.)
- Base de Datos Nacional de Vulnerabilidades (España)
- Base de Datos Global de Vulnerabilidades (Mundo)
- Enciclopedia de Ataques de Trend Micro
Resumen
En resumen, las «Amenazas y Vulnerabilidades» al día de hoy, son ataques cada vez más frecuentes y por ende, no se debe escatimar nada en la implementación de cualquier medida de seguridad sobre GNU/Linux y demás Sistemas Operativos, para evitar o mitigar los mismos. Y en esa dirección, es vital conocer a profundidad todas las vulnerabilidades pasadas y actuales, y las que puedan surgir cada día, para iniciar a la brevedad los correctivos necesarios.
Esperamos que dicha publicación, sea de mucha utilidad para toda la «Comunidad de Software Libre y Código Abierto»
y de gran contribución al mejoramiento, crecimiento y difusión del ecosistema de aplicaciones disponibles para «GNU/Linux»
. Y no dejes de compartirla con otros, en tus sitios webs, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería. Por último, visita nuestra página de inicio en «DesdeLinux» para explorar más noticias, y únete a nuestro canal oficial de Telegram de DesdeLinux.
from Desde Linux https://ift.tt/3mzHRuM
via IFTTT
No hay comentarios.:
Publicar un comentario