Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Las 15 principales vulnerabilidades en sistemas Linux
Informe de TrendMicro muestra el top 15 de principales vulnerabilidades que atacantes aprovecharon millones de veces para hackear sistemas Linux. Listado con vulnerabilidades más explotadas y algunas recomendaciones básicas de seguridad.
Cerca de 14 millones de sistemas basados en Linux están expuestos directamente a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían resultar en el despliegue de shells web maliciosas, mineros de monedas, ransomware y otros troyanos.
Eso es de acuerdo con una mirada en profundidad al panorama de amenazas de Linux publicado por la firma de ciberseguridad estadounidense-japonesa Trend Micro, que detalla las principales amenazas y vulnerabilidades que afectaron al sistema operativo en la primera mitad de 2021, según los datos recopilados de honeypots, sensores y telemetría anonimizada.
La compañía, que detectó casi 15 millones de eventos de malware dirigidos a entornos de nube basados en Linux, descubrió que los mineros de monedas y el ransomware representan el 54% de todo el malware, y los shells web representan una participación del 29%.
Además, al analizar más de 50 millones de eventos informados de 100,000 hosts Linux únicos durante el mismo período de tiempo, los investigadores encontraron 15 debilidades de seguridad diferentes que se sabe que se explotan activamente en la naturaleza o que tienen una prueba de concepto (PoC):
- CVE-2017-5638 (puntuación CVSS: 10.0) - Vulnerabilidad de ejecución remota de código (RCE) de Apache Struts 2
- CVE-2017-9805 (puntuación CVSS: 8.1) - Vulnerabilidad XStream RCE del complemento REST de Apache Struts 2
- CVE-2018-7600 (puntuación CVSS: 9,8): vulnerabilidad de Drupal Core RCE
- CVE-2020-14750 (puntuación CVSS: 9,8): vulnerabilidad de RCE de Oracle WebLogic Server
- CVE-2020-25213 (puntuación CVSS: 10.0) - Vulnerabilidad RCE del complemento del administrador de archivos de WordPress (wp-file-manager)
- CVE-2020-17496 (puntuación CVSS: 9,8) - vulnerabilidad RCE no autenticada de vBulletin 'subwidgetConfig'
- CVE-2020-11651 (puntuación CVSS: 9,8) - Vulnerabilidad de debilidad de autorización de SaltStack Salt
- CVE-2017-12611 (puntuación CVSS: 9,8): vulnerabilidad de RCE de expresión OGNL de Apache Struts
- CVE-2017-7657 (puntuación CVSS: 9,8): vulnerabilidad de desbordamiento de enteros al analizar la longitud del fragmento de Eclipse Jetty
- CVE-2021-29441 (puntuación CVSS: 9,8): vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter
- CVE-2020-14179 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información de Atlassian Jira
- CVE-2013-4547 (puntuación CVSS: 8.0): vulnerabilidad de omisión de restricción de acceso de manejo de cadena URI diseñada por Nginx
- CVE-2019-0230 (puntuación CVSS: 9,8): vulnerabilidad de Apache Struts 2 RCE
- CVE-2018-11776 (puntuación CVSS: 8.1): vulnerabilidad de RCE de expresión OGNL de Apache Struts
- CVE-2020-7961 (puntuación CVSS: 9,8): vulnerabilidad de deserialización no confiable de Liferay Portal
Aún más preocupante, se ha revelado que las 15 imágenes de Docker más utilizadas en el repositorio oficial de Docker Hub albergan cientos de vulnerabilidades que abarcan:
"Los usuarios y las organizaciones siempre deben aplicar las mejores prácticas de seguridad, que incluyen utilizar el enfoque de seguridad por diseño, implementar parches virtuales de múltiples capas o protección contra vulnerabilidades, emplear el principio de privilegio mínimo y adherirse al modelo de responsabilidad compartida", concluyeron los investigadores.
Cómo proteger Linux usando herramientas y configuraciones nativas de Linux
Herramientas o configuraciones nativas de Linux
Descripción de la configuración o herramienta de Linux
- iptables Esta utilidad de firewall basada en reglas de Linux se puede utilizar para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. Esto significa que iptables puede permitir o bloquear el tráfico de manera efectiva buscando una regla con la que se corresponda con una solicitud de conexión. Esta herramienta generalmente viene instalada de forma predeterminada en la mayoría de los sistemas operativos Unix o basados en Unix.
- seccomp El modo de computación segura (seccomp) es una característica de seguridad popular del kernel de Linux que restringe el acceso a las llamadas al sistema (syscalls) por procesos. Esto significa que seccomp puede filtrar llamadas al sistema y permitir o limitar las llamadas al sistema que se pueden ejecutar en el sistema.
- AppArmor AppArmor es un sistema de seguridad de control de acceso (MAC) obligatorio para aplicaciones Linux. Utiliza perfiles de programa para restringir las capacidades de programas individuales.
- SELinux Security-Enhanced Linux (SELinux) Linux es una aplicación de un MAC reforzado diseñado para cumplir con varios requisitos de seguridad. Aplica etiquetas de seguridad a los objetos y evalúa todas las interacciones relevantes para la seguridad a través de la política de seguridad. Cuando un sujeto (como una aplicación o un proceso) solicita acceder a un objeto (como un archivo), SELinux verificará el permiso asignado para sujetos y objetos a través de una caché de vector de acceso (AVC).
- grsecurity Este es un extenso conjunto de mejoras de seguridad para el kernel de Linux que usa control de acceso basado en roles (RBAC), prevención de exploits basada en corrupción de memoria y una serie de otras características de refuerzo del sistema que defienden contra una amplia gama de amenazas de seguridad. Estos parches se utilizan para verificar conexiones remotas desde ubicaciones que no son de confianza, como servidores web y sistemas que ofrecen acceso de shell a sus usuarios.
- PaX El comando de intercambio de archivos portátiles (PaX) implementa las protecciones de privilegios mínimos para las páginas de memoria. PaX puede ejecutar datos como código, lo que normalmente no es una característica de ciertos tipos de programas, pero a menudo es utilizado por actores malintencionados para comprometer los sistemas. Puede ayudar a prevenir la ejecución de código malicioso o no intencionado.
Fuente:
Vía:
https://thehackernews.com/2021/08/top-15-vulnerabilities-attackers.html
1 comentarios :
hello all linux fundatio? n nam me info and ?? whats linux + ? = pixxel ? + +
' =diendandutoanexel.coom ? = a,,,42 ? = year ?? 2017 ?? contact ? = microsoft.com.vn = .vn ??? = godaddy ?? = defauld = automatic = my.yahoo.com = sign 08/2004 { trai_chuavo5000, dangducthangg , example name info = ip maketing http mail googc = ip 1-21 = babilon, nassa, wordpress, blogler, blogs 2011, ....= defauld = domain = ? = vn {whats namw all = .vn and who ???? .vn ?????year ??? whats ?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.