Há algumas horas atrás, uma vulnerabilidade foi detectada no kernel Linux do sistema operacional Ubuntu, especificamente sua versão 16.04 LTS que permitia que usuários indesejados executassem programas como administradores, entre outras coisas.
A boa notícia é que essas vulnerabilidades foram corrigidas quase imediatamente, levando apenas algumas horas para corrigir os erros detectados e liberar um patch que é capaz de repará-los automaticamente.
Além da vulnerabilidade que permissão para executar programas com privilégios de usuário root, temos duas outras vulnerabilidades que foram corrigidas. Em primeiro lugar, foi descoberto que, graças a uma falha nos controladores ACC RAID, um invasor poderia causar uma falha geral graças a um ataque DDos.
Em segundo lugar, uma vulnerabilidade foi detectada no protocolo TCP, que permite que um invasor execute código arbitrariamente, algo que ele poderia usar para causar uma falha no sistema.
Claramente boa reação da equipe Canonical, já que eles foram capazes de corrigir o bug do Ubuntu 16.04 LTS muito rapidamente, quase em tempo recorde. É muito importante que as empresas saibam corrigir erros tão importantes como este.
É um bug importante porque também afeta a versão do servidor do Ubuntu 16, .04 LTS. Portanto, um invasor pode explorar essa vulnerabilidade para derrubar um servidor ou roubar dados importantes, algo que nenhuma grande empresa pode pagar.
O patch se é baixado automaticamente se executarmos o comando apt-get update Em nosso console de comando, um comando que atualizará todos os aplicativos e utilitários do sistema operacional Ubuntu 16.04 LTS.
Se você quiser maior segurança para o seu servidorEu recomendo o programa de serviço livepatch canônico, que é um programa especial para servidores que permitirá que você execute atualizações do kernel sem ter que reiniciar o servidor e, portanto, sem deixar seus clientes sem serviço. Você pode aprender mais sobre isso através deste link.
No meu Kubuntu ... atualizado !!
Tarde ... ontem à noite o ubuntu kernerl foi atualizado da versão 4.4.0-51 para a versão 4.4.0-53
Eu estava ciente dessa falha de segurança, verifiquei por conta própria em computadores em centros de treinamento profissional com Ubuntu 16.04 instalado e, de fato, não precisava da senha de administrador para ter permissões de root. Fiquei bastante chocado, conversei com vários dos meus colegas e eles não tinham ideia do que isso iria acontecer. Felizmente, felizmente, ele foi detectado como uma vulnerabilidade, mas vamos lá ... eles demoraram para detectá-lo.
Será que isso afetou as funções da rede? De repente, parei de reconhecer a impressora conectada ao roteador.