Обнаружена уязвимость в ядре Linux
Недавно была обнаружена уязвимость в ядре Linux (CVE-2017-6074). Она дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Например, у атакующего есть возможность переписать любыми данными содержимое другого объекта в ядре, используя технику «heap spraying».
С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.
Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.
Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.
С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.
Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.
Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.
0 комментариев
Вставка изображения
Оставить комментарий