Ir al contenido principal
BlogSeguridadLinode Security Digest - 3-10 de octubre de 2021

Resumen de seguridad de Linode - del 3 al 10 de octubre de 2021

Linode Security Digest

En el boletín de seguridad de esta semana, Linode , repasamos algunas vulnerabilidades y noticias de seguridad recientes. Feliz mes de la concienciación sobre la ciberseguridad a todos nuestros clientes! #BeCyberSmart

Apache advierte de los días cero

Apache ha publicado recientemente parches para corregir dos vulnerabilidades en su software de servidor web de código abierto. Una de las vulnerabilidades(CVE-2021-41524) permite a un atacante provocar una denegación de servicio con una solicitud especialmente diseñada. La otra vulnerabilidad (CVE-2021-41773) permite a un actor malintencionado utilizar un ataque de recorrido para leer archivos fuera de la raíz del documento esperada. Un atacante puede obtener acceso de lectura a los archivos del sistema explotando esta vulnerabilidad. 

Aunque ambas vulnerabilidades sólo existen en la versión 2.4.49, los investigadores han visto que estas vulnerabilidades se explotan en la naturaleza. Instamos a todos nuestros clientes a que actualicen sus servidores Apache lo antes posible. 

Guía de la NSA y CISA para endurecer su VPN

Desde el comienzo de la pandemia, muchas empresas han adoptado el trabajo a distancia como forma de continuar sus operaciones. El uso de soluciones VPN para proporcionar acceso remoto puede ser tanto una buena medida de seguridad como un riesgo de seguridad. Esta hoja informativa escrita por NSA y CISA puede ayudarle a reforzar sus soluciones VPN para protegerse de las amenazas emergentes. ¿Sabía que las soluciones VPN, como OpenVPN, pueden desplegarse automáticamente en pocos minutos utilizando nuestras aplicaciones de One-Click Marketplace?

Vulnerabilidad de ejecución remota de código en Fail2Ban (CVE-2021-32749)

Fail2Ban es un paquete que está disponible en los repositorios por defecto de muchas distribuciones de Linux. Es una herramienta simple pero poderosa para prohibir temporalmente las direcciones IP basadas en intentos fallidos de autenticación. Fail2Ban funciona analizando los registros de un sistema para añadir reglas temporales de cortafuegos. Su servidor Linux entonces deja caer estos paquetes para protegerse de las repetidas peticiones hechas por estas fuentes prohibidas.

En julio, un investigador de seguridad descubrió una grave vulnerabilidad en Fail2Ban que podía permitir a un atacante ejecutar comandos con privilegios de root. Todavía podrías estar afectado por esta vulnerabilidad si estás usando una versión antigua de Fail2Ban y utilizas mailutils para generar alertas. Aunque es difícil que un atacante aproveche este tipo de vulnerabilidad con éxito, siempre es mejor prevenir que lamentar.

Seguimos siendo metódicamente paranoicos a la hora de proteger nuestros activos y mantener siempre disponibles los veloces servidores de nuestros clientes. No dudes en dejar un comentario abajo sobre nuestros resúmenes de seguridad. Nos encantaría escuchar sus comentarios.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.