¿Cómo puedo estar seguro de que mi sistema está actualizado con las últimas actualizaciones de seguridad?

¿Cómo puedo estar seguro de que mi sistema está actualizado con las últimas actualizaciones de seguridad?

Estoy suscrito a la lista ubuntu-security-announce. Recibo algunos correos electrónicos mencionando que 21.04 tiene algunos errores como

[USN-4929-1] Vulnerabilidades de enlace [USN-4913-2] Vulnerabilidad de subrayado

sin embargo, desde que actualicé mi sistema de 20.10 a 21.04 (hace 4 días), nunca recibí ninguna actualización mientras usaba el actualizador de software y el actualizador de paquetes, pero no recibí ninguna actualización.

¿podrías ayudarme aquí? tal vez haya algún problema con mi sistema.

Respuesta1

En primer lugar,No todos los USN van a afectar su entorno.. Así como una vulnerabilidad en Microsoft Office solo afecta a las personas que tienen esa versión de Microsoft Office instalada, no afectará a las personas que no tienen Microsoft Office instalado en sus sistemas. (sí, un ejemplo de Windows, pero el punto sigue en pie).

Como resultado, eresSolo obtendremos actualizaciones para correcciones de seguridad en su sistema operativo si hay correcciones presentes y disponibles. Esto NO significa que cada USN que veas te afectará. Y esNo inusualno ver actualizaciones unos días después de la actualización, porque aún no se ha publicado ninguna para los paquetes que ha instalado. Dale tiempo y empezarás a recibir actualizaciones de paquetes con regularidad. El hecho de que no vea actualizaciones no significa que "no esté seguro", simplemente significa que no está ejecutando nada que haya recibido un parche de seguridad todavía, lo cual está perfectamente bien.


Mientras tanto, veamos los USN a los que se refiere y a qué se aplican.

USN-4929-1- Vulnerabilidades BIND

Publicación inicial de vulnerabilidad por parte de ISC: 28 de abril de 2021. Parche inicial realizado por el equipo de seguridad de Ubuntu: 29 de abril de 2021

Esto soluciona las vulnerabilidades del bind9software, que es el software del servidor DNS.

Si no está utilizando BIND9 para ejecutar servidores DNS en sus entornos, esto no le afecta. Es por eso que esto no aparecerá en su lista de actualizaciones. La mayoría de las personas no ejecutan BIND9 en sus sistemas personales y lo hacen más o menos en un entorno de servidor en el mundo corporativo, por lo que es probable que esto no le afecte.


USN-4913-1y-2: Subrayar vulnerabilidades

Parche inicial realizado por el equipo de seguridad de Ubuntu: 28 de abril de 2021

Esto soluciona vulnerabilidades específicamente en el paquete y el paquete fuente underscore: "Biblioteca auxiliar de programación funcional de Javascript".

Si no lo tiene instalado, no recibirá actualizaciones.

Puedes validar si tienes actualizaciones para esto usando dpkg -s libjs-underscore nodejs-underscore. Si los tienes instalados y las versiones son al menos 1.9.1-dfsg-1ubuntu0.21.04.1entonces estás listo y no tienes que preocuparte por nada. Sin embargo, si no los tiene instalados, no se verá afectado.

Respuesta2

Consulta fuentes oficiales

La página de anuncio de la vulnerabilidad mencionada enubuntu.commuestra qué hacer:

El problema se puede corregir actualizando su sistema a las siguientes versiones de paquete:

libjs-underscore - 1.9.1~dfsg-1ubuntu0.21.04.1
node-underscore - 1.9.1~dfsg-1ubuntu0.21.04.1

En general, una actualización estándar del sistema realizará todos los cambios necesarios.

Haz lo que te dicen las fuentes oficiales

En general, realice una actualización estándar del sistema. Después podrá comprobar qué versión de los paquetes infractores tiene realmente instalada localmente, por ejemplo con

dpkg -s libjs-underscore | grep Version

Advertencias

Esto es válido en general, peroSiempre hay excepciones y situaciones individuales.. Por lo tanto, dependiendo del nivel de confianza que desee, es posible que desee investigar más posibilidades e implicaciones. Por ejemplo, es posible que la vulnerabilidad ya haya sido explotada en su sistema y que el malware se oculte por diversos medios, por ejemplo, manipulando la Versionsalida.Nunca puedes estar 100% seguro, pero la mejor práctica sería observar y estimar:

  • ¿Cuál es el riesgo de que la vulnerabilidad se materialice en mi sistema? ¿Utilizó los sistemas afectados?
  • ¿Cómo medirías la infección? ¿Cuánto costará?
  • ¿Cómo se compara el costo con otras medidas, por ejemplo, reemplazar completamente el sistema por uno confiable?
  • etc.

información relacionada