Casa > Ciber Noticias > Los errores y vulnerabilidades de Linux más notorios (Exploits)
CYBER NOTICIAS

El más notorio errores y vulnerabilidades de Linux (Exploits)

Por lo general, las distribuciones de Linux kernel están hechos para estar seguro por diseño. Pero siempre y cuando no hay código, habrá errores y la mayoría de las distribuciones de Linux son conocidos por los numerosos errores que han tenido en los últimos años. En este artículo vamos a mostrarle 5 de los errores de Linux más molestas y peligrosas que han salido en los últimos dos años.

“Sucio vaca” Bug

Probablemente el más notorio error de privilegios Linux, sistemas operativos Linux plagado “sucio” vaca, dando a los hackers privilegio de escribir a la memoria de sólo lectura de Linux, donde son las funciones más importantes del sistema. Desde allí, la vaca abreviatura (Copiar en escrito) se incluyó en el nombre del virus. La parte más impactante de todo, es que existía el error de hasta 9 año, antes de que se haya fijado, lo cual es bastante sorprendente y aterrador. La parte más peligrosa de la misma sin embargo, es que sólo se necesita un usuario local para tener acceso al sistema - cuentas de concha, por ejemplo.

El Bicho “Network Manager”

Este error es muy molesto y se caracteriza principalmente por lo extendida que puede convertirse en un pequeño marco temporal. Esto es porque si aparece el error en una distribución de Linux, éste pasa automáticamente a otras distribuciones de Linux. El peligro no viene del hecho de que el error es en realidad inofensivo para los archivos, sino que liquida directamente a la red de la distribución, cortar la conexión Wi-Fi. Los métodos para resolver este error es reinstalar la distribución o dejar que el sistema operativo para entrar en modo de suspensión.

CVE-2016-5195 - Privilegio Bug escalada que todavía se utiliza

Al ser una vulnerabilidad muy grave Linux, el uso de este error se ha traducido en múltiples diferente escalada de privilegios que puede conducir a la ejecución de código. Y mientras que el error fue parcheado en algún lugar alrededor de octubre 2016, muchos todavía se sienten preocupados por las distribuciones de Linux que son sin parches, ya que esta vulnerabilidad podría provocar que proporciona un mayor control sobre las máquinas Linux. Los vendedores más específicas de la vulnerabilidad eran los proveedores de alojamiento web basados ​​en Linux que también dan la capacidad para utilizar el acceso Shell. Esto da lugar a un usuario infectado a poner en peligro a otros usuarios de la red vecino. Pero no se limita a otros usuarios de vecinos, la vulnerabilidad puede incluso tener acceso a las máquinas de administrador. La vulnerabilidad fue descubierta por Phil Oester, que tropezó con la explotación, durante el uso de HTTP software de captura de paquetes.

CVE-2014-0196 - El escarabajo de Cinco Años

Este error está estrechamente relacionado con la memoria de la corrupción de la máquina Linux y se libera en público después del año 2009. Permite a los usuarios que no tienen privilegios en la máquina Linux se bloquee e introducir el código malicioso en el ordenador afectado. El error se descubrió que se encuentra en el n_tty_write función que es responsable de controlar un aspecto de la seudo TTY en máquinas Linux. Se ha informado de la existencia de varias distribuciones de Linux ampliamente utilizados en ese momento. La peor parte de ella, es que no se parcheado hasta 5 años después de su descubrimiento, dándole el apodo, "Los 5 Bug años”.

CVE-2016 a 10229 – Linux flujo raíz remota

El mencionado problema de la explotación de la UDP fue descubierto por Eric Dumazet un investigador de Google que expuso que este defecto podría ser utilizado para atacar a un sistema de forma remota y secuestrar la caja del núcleo. Dado que el hacker tiene que pasar por mucho dolor, como crear empacadores personalizados y las operaciones de suma de comprobación de gatillo, Se ha clasificado a no ser tan peligroso como en un principio, aunque. Sin embargo, que es la configuración adecuada podría haber llevado a los usuarios de administrador para ser despojado de sus privilegios sobre las distribuciones Ubuntu y Debian.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo