Bug de Linux dans toutes les principales distributions : «Un rêve devenu réalité pour un attaquant».

«Cette vulnérabilité est le rêve devenu réalité d’un attaquant», ont déclaré mercredi les chercheurs de Qualys, bien que le terme «cauchemar» soit plus approprié lorsque l’on se trouve du côté de la sécurité.

Ces vulnérabilités continuent de souligner l’importance de la sécurisation de Linux et des technologies à code source ouvert.

«Étant donné l’ampleur du champ d’attaque de cette vulnérabilité sur les systèmes d’exploitation Linux et non Linux, Qualys recommande aux utilisateurs d’appliquer immédiatement les correctifs pour cette vulnérabilité», ont indiqué les chercheurs.

M. Bar-Dayan, de Vulcan Cyber, a qualifié le modèle de logiciel libre de lame à deux tranchants : «D’un côté, tout le monde peut examiner le code et l’auditer pour identifier et corriger les vulnérabilités. De l’autre côté, les acteurs de la menace peuvent examiner le code et trouver des problèmes subtils que tout le monde a manqué», a-t-il expliqué.

Il n’y a pas de fournisseur à blâmer, ni de fournisseur vers lequel se tourner pour trouver un correctif : «Contrairement aux systèmes entièrement propriétaires où un seul fabricant peut publier un seul correctif pour remédier à une vulnérabilité, une seule vulnérabilité de source ouverte peut être présente dans plusieurs systèmes, ce qui exige alors que plusieurs fabricants développent, testent et distribuent séparément un correctif», a déclaré M. Broomhead.

«Nous continuerons à adopter de nouvelles technologies dans le monde Linux qui introduiront de nouvelles vulnérabilités et de nouveaux problèmes pour les organisations. Nous n’en sommes qu’au début de la gestion des actifs du cloud, et la gestion des actifs est essentiellement la première étape de tout programme de sécurité.»

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.