Lỗ hổng được phát hiện trong Ubuntu 16.04 Kernel

Gỗ Logo Ubuntu

Cách đây vài giờ, một lỗ hổng đã được phát hiện trong nhân Linux của hệ điều hành Ubuntu, đặc biệt là phiên bản 16.04 LTS của nó cho phép người dùng không mong muốn chạy các chương trình với tư cách quản trị viên cùng với những thứ khác.

Tin tốt là những lỗ hổng này đã được sửa gần như ngay lập tức, chỉ mất vài giờ để sửa các lỗi được phát hiện và phát hành bản vá có khả năng sửa chữa chúng tự động.

Ngoài lỗ hổng bảo mật được phép chạy các chương trình có đặc quyền của người dùng root, chúng tôi có hai lỗ hổng bảo mật khác đã được sửa. Trước hết, người ta phát hiện ra rằng nhờ có lỗi trong bộ điều khiển ACC RAID, kẻ tấn công có thể gây ra lỗi chung nhờ cuộc tấn công DDos.

Thứ hai, một lỗ hổng đã được phát hiện trong giao thức TCP, cho phép kẻ tấn công tự ý thực thi mã, thứ mà hắn có thể sử dụng để gây ra sự cố hệ thống.

Rõ ràng phản ứng tốt từ nhóm Canonical, vì họ đã có thể sửa lỗi Ubuntu 16.04 LTS rất nhanh chóng, gần như trong thời gian kỷ lục. Điều rất quan trọng là các công ty phải biết cách sửa chữa những lỗi quan trọng như lỗi này.

Đây là một lỗi quan trọng vì nó cũng ảnh hưởng đến phiên bản máy chủ của Ubuntu 16, .04 LTS. Do đó, kẻ tấn công có thể khai thác lỗ hổng này để đánh sập máy chủ hoặc đánh cắp dữ liệu quan trọng, điều mà không công ty lớn nào có thể làm được.

Bản vá se tải xuống tự động nếu chúng tôi chạy lệnh cập nhật apt-get Trong bảng điều khiển lệnh của chúng tôi, một lệnh sẽ cập nhật tất cả các ứng dụng và tiện ích của hệ điều hành Ubuntu 16.04 LTS.

Nếu bạn muốn bảo mật cao hơn cho máy chủ của bạnTôi khuyên bạn nên sử dụng chương trình dịch vụ livepatch chuẩn, là một chương trình đặc biệt dành cho các máy chủ cho phép bạn thực hiện các bản cập nhật hạt nhân mà không cần phải khởi động lại máy chủ và do đó không để máy khách của bạn không có dịch vụ. Bạn có thể tìm hiểu thêm về nó thông qua liên kết này.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   xe đẩy dijo

    Trên Kubuntu của tôi… đã cập nhật !!

  2.   Thiên thần Jose Valdecantos Garcia dijo

    Muộn ... Đêm qua ubuntu kernerl đã được cập nhật từ phiên bản 4.4.0-51 lên phiên bản 4.4.0-53

  3.   Noctis (@SolidNoctis) dijo

    Tôi đã biết về lỗ hổng bảo mật này, tôi đã tự mình kiểm tra nó trên máy tính ở các trung tâm đào tạo chuyên nghiệp có cài đặt Ubuntu 16.04 và thực sự, tôi thậm chí không cần mật khẩu quản trị viên để có quyền root. Tôi đã khá sốc, tôi đã thảo luận điều đó với một số đồng nghiệp của mình và họ không hề biết rằng điều này sẽ xảy ra. May mắn thay, may mắn thay, nó đã được phát hiện là một lỗ hổng, nhưng thôi ... họ đã phát hiện ra nó rất chậm.

  4.   rodrigo dijo

    Có thể là điều này đã ảnh hưởng đến các chức năng mạng? Đột nhiên tôi ngừng nhận dạng máy in được gắn vào bộ định tuyến.