پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

13 میلیون حادثه امنیتی در زمینه نفوذ در سیستم های لینوکس در سال 2021 گزارش شده است.

تیتر مطالب

سیستم های قدرتمند لینوکس تقریباً در هر پلتفرمی استفاده می شود از جمله ابرکامپیوترها، قطارهای سریع السیر و حتی در برنامه های فضایی و برترین سرورهای وب به دلیل ثبات، انعطاف پذیری و منبع باز بودن در سراسر جهان استفاده می شود.
حملات سایبری به سیستم عامل لینوکس به علت کاربرد آن در هر بخش از فناوری اطلاعات و شبکه های سازمانی و هر قسمتی که سیستم های لینوکس و یونیکس نقش اصلی را ایفا می کنند به میزان چشمگیری افزایش یافته است.
محققان Trend Micro با کمک Censys.io، طی بررسی و آنالیز انجام شده اعلام داشتند، نزدیک به 14 میلیون سیستم لینوکس بدون محافظت در اینترنت قرار دارند و برای دسترسی هکرها باز هستند.

سیستم های لینوکس تحت تأثیر بدافزارهای مخرب و آسیب پذیری ها قرار می گیرند.

در تجزیه و تحلیل عمیق داده ها که توسط کارشناسان Trend Micro جمع آوری شده است، بیش از 13 میلیون حادثه شناسایی و ثبت شده است که توسط خانواده های مختلف بدافزار صورت گرفته است.
در این لیست، ماینرها بیشترین حملات را به سیستم های لینوکسی داشته اند و Webshell، باج افزارها(Ransomware)، تروجان ها و بدافزارهایی از این خانواده، عمدتا این نسخه های لینوکس را تهدید می کنند:
• CentOS Linux
• Cloud Linux Server
• Ubuntu Server
• RedHat Enterprise Linux Sever
برخی از بدافزارهای ویندوز وجود دارند که به این لیست اضافه شده است، و این نشانگر آن است که مهاجمان از سرورهای لینوکس به عنوان سرور Command & Control یا ذخیره سازی استفاده می کنند.

آسیب پذیری در لینوکس

محققان پانزده مورد از آسیب پذیری های مورد سوء استفاده را کشف کردند( آسیب پذیری های رایج) که سیستم های لینوکسی هدف قرار می دهد.

Apache Struts2 remote code execution (RCE) vulnerability CVE-2017-5638 Critical
Apache Struts 2 REST plugin XStream RCE vulnerability CVE-2017-9805 High
Drupal Core RCE vulnerability CVE-2018-7600 Critical
Oracle WebLogic server RCE vulnerabilities CVE-2020-14750 Critical
WordPress file manager plugin RCE vulnerability CVE-2020-25213 Critical
vBulletin ‘subwidgetConfig’ unauthenticated RCE vulnerability CVE-2020-17496 Critical
SaltStack salt authorization weakness vulnerability CVE-2020-11651 Critical
Apache Struts OGNL expression RCE vulnerability CVE-2017-12611 Critical
Eclipse Jetty chunk length parsing integer overflow vulnerability CVE-2017-7657 Critical
Alibaba Nacos AuthFilter authentication bypass vulnerability CVE-2021-29441 Critical
Atlassian Jira information disclosure vulnerability CVE-2020-14179 Medium
Nginx crafted URI string handling access restriction bypass vulnerability CVE-2013-4547 N/A
Apache Struts 2 RCE vulnerability CVE-2019-0230 Critical
Apache Struts OGNL expression RCE vulnerability CVE-2018-11776 High
Liferay portal untrusted deserialization vulnerability CVE-2020-7961 Critica
در طول تحقیقات ، از 200 آسیب پذیری، فقط 15 مورد به طور گسترده مورد سوء استفاده قرار گرفته و یا مدارکی در مورد آنها وجود دارد.
همچنین ، حملات مبتنی بر وب در سیستم های لینوکس همچنان در حال افزایش است. 76 درصد از حملات، مبتنی بر وب هستند ، در حالی که تنها 24 درصد از حملات ماهیتی غیر وب دارند که محیط لینوکس را مورد هدف قرار می دهند.

محیط لینوکس خود را ایمن کنید.

محیط لینوکس خود با استفاده از ابزارهای لینوکس و تنظیمات پیشنهادی زیر امن کنید و از ابزار های کمکی برای این منظور استفاده نمایید:
• iptables
• seccomp
• AppArmor
• SELinux
• grsecurity
• PaX

ابزارهای پیشنهادی

• آنتی ویروس
• سیستم تشخیص و پیشگیری از نفوذ (IPS/IDS) (علاوه بر UTM ها، آنتی ویروس های پر قدرت نیز IPS/IDS قوی و قابل اطمینان دارند)
• فرآیندهای کنترل
• ارزیابی پیکربندی و اصلاح
• ارزیابی آسیب پذیری و پچ ها و اصلاح
• نظارت و مونیتورینگ دائم

پیشنهاد پانا انتخاب یکی از نرم افزار های امنیتی پرقدرت زیر با لایسنس معتبر می باشد:
• ESET
• KASPERSKY
• در کنار: Padvish Anti Ransomeware

پانا: بزرگترین توزیع کننده رسمی ESET در ایران از سال 2005
نماینده رسمی Kaspersky از سال 2008
نماینده “پلاتینیوم پلاس” پادویش

با ما تماس بگیرید:
021-88873951
031-36691964
www.panaco.ir
آرامش در پناه امنیت

منبع:

https://gbhackers.com//