Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir) - Diolinux - O modo Linux e Open Source de ver o Mundo.

Responsive Ad Slot

Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir)

De tempos em tempos aparece aquele bug no Kernel Linux que deixa as pessoas de "cabelo em pé", talvez essa seja a melhor descrição em português para um bug do tipo "Zero Day". Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda", pois bem, descobriram o problema hoje pela manhã, agora já está arrumado!

terça-feira, 19 de janeiro de 2016

/ por Dionatan Simioni
De tempos em tempos aparece aquele bug no Kernel Linux que deixa as pessoas de "cabelo em pé", talvez essa seja a melhor descrição em português para um bug do tipo "Zero Day". Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda", pois bem, descobriram o problema hoje pela manhã, agora já está arrumado!

Linux Zero Day

Foi descoberto um bug no Linux que existia desde 2012 que permite ao atacante term acesso Root ao sistema, a descoberta foi feita pela Startup Perception Point, o bug tem o nome de (CVE-2016-0728) e pode ser analisando clicando aqui. Segundo as informações, as versões afetadas começaram à partir do Kernel Linux 3.8 em diante, o que incluem algumas versões do Android também, mais especificamente as que carregam o Android KitKat em diante.

As distribuições Linux afetadas incluem:

- Red Hat Enterprise Linux 7
- CentOS Linux 7
- Scientific Linux 7
- Debian Linux stable 8.x (jessie)
- Debian Linux testing 9.x (stretch)
- SUSE Linux Enterprise Desktop 12
- SUSE Linux Enterprise Desktop 12 SP1
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise Server 12 SP1
- SUSE Linux Enterprise Workstation Extension 12
- SUSE Linux Enterprise Workstation Extension 12 SP1
- Ubuntu Linux 14.04 LTS (Trusty Tahr)
- Ubuntu Linux 15.04 (Vivid Vervet)
- Ubuntu Linux 15.10 (Wily Werewolf)
- openSUSE Linux LEAP e a versão 13.2

As informações do site "The Hackers News" informam que em servidores Linux o ataque é somente possível se feito localmente. Aparentemente o próprio pessoal da Perception Point, com ajuda dos engenheiros da Red Hat e da comunidade Linux, conseguiram corrigir o problema, você pode ver mais detalhes sobre o funcionamento da vulnerabilidade e o que foi feito para corrigi-la no post do site oficial da Startup.

Como corrigir o problema

Se tem uma coisa que os usuários não podem reclamar é da velocidade da correção dos bugs a partir do momento que eles forem descobertos. As principais distribuições já disponibilizaram a correção do problema através das atualizações do sistema, então, atualize a sua distribuição. Se você usa o Ubuntu ou algum derivado procure no menu do sistema de aplicativo "Atualizador de Programas", basta fazer a atualização.

Atualizando o Ubuntu

Se você prefere fazer as coisas pelo terminal pode os seguintes comandos:
sudo apt-get update
sudo apt-get upgrade
Se você usa outra distribuição Linux e você não sabe como atualizar o sistema, consulte a documentação da sua distro para saber como fazer o upgrade. A Google até então não se pronunciou sobre o problema, porém, uma vez que o bug é "local" no caso dos Smartphones, o problema não é tão grave, afinal de contas, se ele está em mãos erradas, ter acesso Root é só parte do problema.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo