Skip to main content

Sérieuses nouvelles vulnérabilités de Linux

Comment faire 5000€ avec les influenceurs | Tutoriel Shopify complet en dropshipping (2019) (Avril 2025)

Comment faire 5000€ avec les influenceurs | Tutoriel Shopify complet en dropshipping (2019) (Avril 2025)

Table des matières:

Anonim

En avril 2018, la société de sécurité polonaise iSec Security Research avait annoncé trois nouvelles vulnérabilités dans un noyau Linux, ce qui pourrait permettre à un attaquant d'élever ses privilèges sur la machine et d'exécuter des programmes en tant qu'administrateur racine.

Open Source et Microsoft

EEye Digital Security a informé Microsoft de la mise en œuvre de l'ASN.1 huit mois avant la publication de la vulnérabilité et la publication d'un correctif. C’est pendant huit mois que les méchants ont pu découvrir et exploiter la faille.

L'open source a tendance à être corrigé et mis à jour beaucoup plus rapidement. Il y a tellement de développeurs ayant accès au code source qu'une fois une faille ou une vulnérabilité découverte et qu'un correctif ou une mise à jour annoncé est publié dès que possible. Linux est faillible, mais la communauté open source semble réagir beaucoup plus rapidement aux problèmes à mesure qu’ils se posent et réagir avec les mises à jour appropriées beaucoup plus rapidement que d’essayer d’enfouir l’existence de la vulnérabilité jusqu’à ce qu’ils en aient la résolution.

Cela dit, les utilisateurs de Linux doivent être conscients de ces nouvelles vulnérabilités et s’assurer de rester informés des derniers correctifs et mises à jour de leurs fournisseurs Linux respectifs. Un inconvénient avec ces défauts est qu'ils ne sont pas exploitables à distance. Cela signifie que pour attaquer le système à l'aide de ces vulnérabilités, l'attaquant doit avoir un accès physique à la machine.

De nombreux experts en sécurité s'accordent à dire qu'une fois qu'un attaquant a un accès physique à un ordinateur, les gants sont retirés et pratiquement toute sécurité peut être contournée. Ce sont les vulnérabilités exploitées à distance, qui peuvent être attaquées à partir de systèmes distants ou extérieurs au réseau local, qui présentent le plus grand danger.