Seguridad

Problema de seguridad del servidor para prevenir el parche de tiempo real de Linux

Los usuarios de Enterprise Linux enfrentan el riesgo de vulnerabilidades de software, especialmente teniendo en cuenta su dependencia generalizada del código fuente abierto en aplicaciones de Linux y software comercial.

Los procedimientos de reparación del núcleo de tiempo real minimizan la eliminación del servidor de la organización, reinician el sistema o organizan la demanda de ventanas de mantenimiento destructivas. Aunque estos desafíos son significativos, el parche de tiempo real proporciona una solución práctica que puede reducir el tiempo de cierre y mejorar la eficiencia operativa.

Además de la aplicación del parche de kernel, también es necesario mantenerse al día con los parches de seguridad de las vulnerabilidades de software conocidas y recientemente descubiertas, lo cual es un problema de deterioro para todas las plataformas informáticas. Este proceso es fundamental para la principal integración del código fuente abierto utilizado en aplicaciones de Linux y software comercial.

de acuerdo a Endor labs ' El informe de gestión de dependencias se publicó en septiembre, y el 75 % del parche de seguridad tuvo la oportunidad de destruir la aplicación. Revela el riesgo de tendencias emergentes de seguridad de código abierto y componentes de software de terceros. Linux en toda la industria utiliza el servidor y las aplicaciones Back -END de la organización.

Los investigadores señalaron que estas operaciones requieren mejores estrategias de seguridad del ciclo de vida del desarrollo de software. Descubrieron que es imposible administrar las dependencias de código abierto solo por las bases de datos de consulta pública. Resolver el problema del código conocido ignorar o retrasarse indefinidamente. Los estudios han demostrado que la usabilidad del parche público y el retraso promedio de las publicaciones son del 69 %.

«El proceso de reparación es muy destructivo. Cuando necesite actualizar algo, debe eliminar el servicio, de lo contrario, todo el servidor debe ser eliminado. Si el usuario final puede ver algo, es un problema. La aceptación de la persona y todos están firmado cuando son apropiados. Cola taltaDile a LinuxInsider.

TuxCare proporciona un proveedor automático NEUTRO ENTERPRISE LINUX SEGURIDAD SEGURIDAD, Tiempo de parada cero, no es necesario reiniciar. Su solución de kernel admite múltiples distribuciones de Linux comúnmente utilizadas en la organización, lo que proporciona flexibilidad en diferentes entornos.

Los cambios de resistencia hacen que el software sea inseguro

Según Correia, la estrategia de reparación de tiempo real se desarrolló por primera vez en 2006. Varios comerciales -grados de los servidores de Linux, como Oracle, Red Hat y modeloUbuntu tiene su propio servicio de parche de tiempo real.

Señaló que la organización es buena para adoptar nuevas tecnologías, pero no es buena para cambiar su forma de procesar programas de reparación de software. La industria de TI todavía está experimentando una reparación tradicional, como si no hubiera habido cambios en el cálculo de los últimos 30 años.

Advirtió que el método equivocado. Nuestra pila de tecnología no es la misma que la arquitectura de lo que usamos. Se quejó de que insistimos en incorporar procedimientos de reparación tradicionales en todo.

«El verdadero problema no está en el parche del sitio. El verdadero problema es cambiar la mentalidad de reparación de las personas en el acto. Esto supera con creces su papel», dijo Correa.

Los resultados de la encuesta admiten una gama más amplia de adopción de parches de tiempo real

Endor Labs informa para apoyar su creencia de que el parche de tiempo real debe usarse ampliamente. Por ejemplo, en los seis ecosistemas, el 47 % de la base de datos de vulnerabilidad pública no incluye ninguna información de vulnerabilidad a nivel de código. Sin estos, la organización no puede determinar si las funciones débiles conocidas se pueden usar en sus aplicaciones.

Por ejemplo, los primeros 20 componentes de código abierto que se actualizarán a las versiones no positivas en el ecosistema de Python eliminarán más del 75 % de todo el descubrimiento vulnerable. Para Java, eliminará el 60 % de las vulnerabilidades.

Node Software Package Manager o NPM es un repositorio de código abierto para que los ingenieros desarrollen aplicaciones y sitios web, lo que eliminará el 44 % de las vulnerabilidades. Las dependencias fantasmas son invisibles para herramientas de seguridad, lo que representa el 56 % del informe del informe del informe.

Los investigadores de laboratorio de Endor también encontraron que el 95 % de las actualizaciones de dependencia de código abierto pueden destruir aplicaciones.

Necesidad urgente de usar en el parche del sitio

Correia afirma que el parche de tiempo real puede resolver estos problemas, y es más grande y demuestra proteger su sistema más rápido que el parche tradicional.

«Esto no es destructivo, y todavía no está dispuesto a cambiar su metodología porque afectará su metodología. La afectará de la manera buena. Ya no necesita mantener la ventana», explicó.

De alguna manera, incluso los expertos en TI dudaron o evitaron el parche en el sitio. El nuevo proceso es diferente de lo que han hecho a lo largo de los años, y es diferente de lo que pueden enseñar cuando comienzan a trabajar.

«¿Cómo superas esto? Bueno, tratamos de gritar en las montañas más altas que podemos encontrar todos los días. Debe ser educación».

Angry Correia son vulnerabilidades de seguridad innecesarias que ocurren, porque el parche de tiempo real no se usa comúnmente. Cuando una vulnerabilidad sin resolver afecta a millones de servidores en todo el mundo, el problema puede haberse evitado o resuelto en tres o cuatro minutos abiertos.

«Es posible que haya aplicado procedimientos de parche para actualizar el sistema dentro de unos minutos después de la divulgación, por lo que su sistema no necesita verse afectado. No necesita ser violado debido a esto», suspiró Correia.

Esta urgencia implica todas las advertencias de todos los niveles de computación, es decir, la academia y el gobierno son más vulnerables a este problema. Las regulaciones del gobierno de EE. UU. Ahora proporcionan pautas de seguridad más estrictas para las agencias gubernamentales.

Sin embargo, en el mundo académico, a los estudiantes inteligentes y a los trabajadores internos les gusta probar sus habilidades y tratar de violar el sistema en el campus. Correia sabe que ha servido como el primer manejo del administrador del sistema universitario durante muchos años. Otras industrias tienen sus propios problemas de cumplimiento.

Proceso de reparación de tiempo real de TuxCare

TuxCare realiza el parche de tiempo real a través del proceso de cuatro pasos.

  1. Cree un parche para reemplazar el código de núcleo inseguro.
  2. Compile y prepare el código de reemplazo a través del servidor de distribución de TuxCare.
  3. A menos que el inicio manual, el proceso KernelCare que se ejecuta en el servidor del cliente se verifica para actualizar cada cuatro horas.
  4. Parche de aplicación. Puede configurar automáticamente el proceso de detección e instalación. El módulo KCE Kernel detiene todos los procesos, cargó el dispositivo binario actualizado en un espacio seguro del núcleo, redirige todas las funciones al código actualizado y restauración de la operación del núcleo.

«En general, el programa de reparación es simple. Es un error o una verificación de balance perdida o una variable utilizada durante la versión. Correia explicó:» Los problemas básicos pueden resolver fácilmente una o varias líneas de código. «

El ingeniero de código de TuxCare encuentra diferencias antes y después de implementar procedimientos de reparación. Aplican estas diferencias a otros servidores de Linux con la misma configuración.

Parche y escritorio de tiempo real del servidor

Correia señaló que el parche de núcleo de tiempo real en el servidor Linux es muy diferente del parche de tiempo real emitido por el lado del consumidor. La diferencia es la necesidad de un parche de tiempo real con el servidor.

Sobre la base del rodaje o diferentes horarios del escritorio de Linux, puede recibir parches de seguridad regulares y actualizaciones del sistema de acuerdo con el desplazamiento o el horario frecuente. Algunos sistemas, como Ubuntu y Linux Mint, incluso proporcionan actualización y reparación del núcleo sin esperar la nueva versión de lanzamiento.

A diferencia del entorno del servidor, no es un problema importante reiniciar el escritorio para la actualización. El reinicio de escritorio generalmente se completa en unos minutos, minimizando así la interrupción.

«Hay diferencias entre el parche y la actualización. La actualización es una nueva versión del empaque. Puede contener reparación de errores, mejora del rendimiento, nuevas funciones, editores de líneas de comando y otras funciones mejoradas».

El programa de parche es parte del segmento de código del código, que se puede reparar en la versión existente. Agregó que estos programas de parche no fijaron vulnerabilidades de retraso para que la implementación existente pueda funcionar de manera más segura, y el administrador del sistema puede reiniciar hasta que se reinicie la próxima ventana de mantenimiento convencional.

LEER  Los líderes de código abierto presionan a WH para que tome medidas de seguridad

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba