Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode - 3-10 ottobre 2021

Linode Security Digest - 3-10 ottobre 2021

Digesto di sicurezza di Linode

Nel Linode Security Digest di questa settimana, esaminiamo alcune recenti vulnerabilità e notizie sulla sicurezza. Buon mese della consapevolezza della sicurezza informatica a tutti i nostri clienti! #BeCyberSmart

Apache Avvertenze sui giorni zero

Apache ha recentemente rilasciato delle patch per risolvere due vulnerabilità nel suo software open source di server web. Una vulnerabilità(CVE-2021-41524) consente a un utente malintenzionato di causare una negazione del servizio con una richiesta appositamente creata. L'altra vulnerabilità(CVE-2021-41773) consente a un malintenzionato di utilizzare un attacco di path traversal per leggere file al di fuori della radice del documento prevista. Un utente malintenzionato può ottenere l'accesso in lettura ai file di sistema sfruttando questa vulnerabilità. 

Entrambe le vulnerabilità sono presenti solo nella versione 2.4.49, ma i ricercatori hanno riscontrato che queste vulnerabilità sono state sfruttate in modo diffuso. Invitiamo tutti i nostri clienti ad aggiornare i loro server Apache al più presto. 

Guida dell'NSA e della CISA all'irrobustimento della vostra VPN

Dall'inizio della pandemia, molte aziende hanno adottato il lavoro a distanza come metodo per continuare le loro attività. L'uso di soluzioni VPN per fornire accesso remoto può essere sia una buona misura di sicurezza che un rischio per la sicurezza. Questa scheda informativa redatta da NSA e CISA può aiutarvi a rafforzare le vostre soluzioni VPN per proteggervi dalle minacce emergenti. Sapevate che le soluzioni VPN come OpenVPN possono essere implementate automaticamente in pochi minuti utilizzando le nostre applicazioni One-Click Marketplace ?

Vulnerabilità di esecuzione di codice remoto di Fail2Ban (CVE-2021-32749)

Fail2Ban è un pacchetto disponibile nei repository predefiniti di molte distribuzioni Linux. È uno strumento semplice ma potente per vietare temporaneamente gli indirizzi IP basati su tentativi di autenticazione falliti. Fail2Ban funziona analizzando i log di un sistema per aggiungere regole di firewall temporanee. Il vostro server Linux quindi elimina questi pacchetti per proteggersi dalle richieste ripetute fatte da queste fonti vietate.

A luglio, un ricercatore di sicurezza ha scoperto una grave vulnerabilità in Fail2Ban che potrebbe consentire a un aggressore di eseguire comandi con privilegi di root. Potreste ancora essere affetti da questa vulnerabilità se state utilizzando una versione precedente di Fail2Ban e se usate mailutils per generare gli avvisi. Anche se è difficile che un aggressore riesca a sfruttare questo tipo di vulnerabilità, è sempre meglio essere sicuri che dispiaciuti.

Continuiamo a essere metodicamente paranoici nel proteggere le nostre risorse e nel mantenere sempre disponibili i server veloci dei nostri clienti. Sentitevi liberi di lasciare un commento qui sotto sui nostri digest di sicurezza! Saremo lieti di ascoltare il vostro feedback.


Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *