Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Как заявил ответственный за разработку стабильной ветки ядра Linux Грег Кроа-Хартман на проходящем в Гонконге Всекитайском съезде свободного ПО, в среднем команда разработчиков выявляет около 60 общих уязвимостей (CVE) в неделю.

Как напоминает онлайн-издание ZDNet, разработчики Linux взяли на себя обработку CVE в феврале 2024 г., согласно новым регуляторным требованиям, вступившим в силу в Европейском Союзе.

Напомним, они предписывают всем разработчикам, в том числе и проектов с открытым кодом, брать ответственность за фиксацию и исправление известных уязвимостей.

Как заявил Грег Кроа-Хартман, система CVE, несмотря на все ее проблемы, позволяет не только устранить бреши в безопасности, но и улучшить процесс разработки. Также, по его словам, группа разработчиков позаботилась о том, чтобы CVE для Linux назначались только по согласованию.

Грег Кроа-Хартман успокоил собравшихся, поскольку конечные пользователи используют относительно небольшую часть из 38 млн строк, которые содержит текущее ядро Linux. Тогда как, например, ядро Linux, используемое в настольном компьютере или ноутбуке в среднем содержит лишь около 1,5 млн строк, а средний смартфон на Android — не более 4.

Грег Кроа-Хартман процитировал Бена Хоукса, «белого хакера», эксперта по компьютерной безопасности и бывшего менеджера проекта Google Zero:

«CVE не очень хорошо справляется со всеми нюансами экосистемы ядра Linux. Трудно уловить тот факт, что ошибка может быть очень серьезной в одном типе развертывания, несколько важной в другом или вообще не иметь большого значения. И что ошибка может быть везде одновременно».

А Линус Торвальдс назвал проблемы безопасности Linux «просто ошибками».

По оценке старшего редактора ZDNet Стивена Воан-Николса, в среднем на устранение CVE у разработчиков стабильной ветки ядра Linux уходит неделя. Как только исправление выходит, оно включается в еженедельные стабильные выпуски ядра, которые как можно скорее передаются разработчикам ОС на базе Linux. Такой подход гарантирует, что пользователи будут оперативно уведомлены о проблемах безопасности и обновить свои системы.

Недавно мы рассказывали, что такое триаж, или как выжать максимум из отчёта об уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky NGFW 1.1 добавили проверку архивов и поддержку GeoIP-политик

Компания представила новую версию своего межсетевого экрана нового поколения Kaspersky NGFW 1.1, добавив в неё функции, повышающие устойчивость работы и уровень защиты от киберугроз. Обновление также включает новые аппаратные платформы.

Среди ключевых изменений — улучшенная отказоустойчивость за счёт синхронизации сессий и маршрутной информации в кластере. Это делает переключение между устройствами практически незаметным и снижает время простоя.

Кроме того, добавлена поддержка протокола BFD (Bidirectional Forwarding Detection) для BGP и OSPF, что ускоряет перенаправление трафика при сбоях в сети.

В антивирусный движок решения добавлена проверка архивов любых форматов, что позволяет эффективнее выявлять угрозы, скрытые внутри файлов.

Ещё одно нововведение — поддержка ICAP-клиента, благодаря чему теперь можно направлять файлы на анализ не только в систему Kaspersky Anti Targeted Attack, но и в сторонние песочницы и DLP-системы.

Появились и новые аппаратные платформы:

  • KX-1000 с производительностью до 100 Гбит/с в режиме L4 FW + Application Control;
  • KX-100-KB1, представляющая собой модификацию модели KX-100 с увеличенным числом гигабитных портов и возможностью установки в стойку.

Среди других изменений — GeoIP-политики, которые позволяют ограничивать трафик из отдельных стран, а также ролевая модель доступа (RBAC) в консоли управления Open Single Management Platform, что даёт возможность разграничивать права пользователей. Кроме того, теперь реализована миграция политик с Fortinet.

Компания также заявила, что до конца 2025 года планирует пройти сертификацию ФСТЭК России для обновлённого решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru