アプリをデプロイするために、UbuntuサーバーをDigital Oceanに作成しました。 24時間未満で、サーバーにログインしてこれを確認します。
18 packages can be updated.
7 updates are security updates.
私はアップデートをインストールしましたが、翌日に非常に似た状況を見つけました。
毎日更新しても、サーバーにはパッチが適用されていない複数のセキュリティ問題があるようですいつでも!
インターネットからアクセスできるサーバーはすべてハックされることが保証されているようですが、そうではありませんか?
問題は、ディストリビューターによって出荷されたUbuntuシステムのセキュリティではありません。リモートの攻撃者がシステムをハッキングすることを可能にする重大な問題があることは非常にまれです。また、ローカルユーザーによる特権の昇格を可能にする重大な問題が発生することもありますが、まれです。しかし、本当に必要なソフトウェアをインストールするだけで、影響をさらに制限することができます。そこにないものは何も利用できません。
ASLRをバイパスするために使用される可能性のあるアドレスレイアウトの公開、使用していないがインストールしたソフトウェアのセキュリティ更新、特定の環境でのみ発生する問題の更新、または非標準の構成、アプリケーションのクラッシュ(サービス拒否)を可能にするが、システムの乗っ取りなどに使用できない問題の更新。詳細については sn.ubuntu.com を参照してください。攻撃者が前進するのに役立つ可能性があるものはすべてセキュリティの問題と見なされますが、ほとんどの場合、攻撃者はすでにローカルである必要があるか、重大でない危害を加えることができるだけです。
しかし、システムに付属するすべてのセキュリティアップデートを適用したからといって安全だと感じたり、最後の1日間を逃しただけで完全に安全だと感じたりすることは決してありません。サーバーにデプロイした独自のWebアプリケーションの問題を悪用してハッキングが行われるか、システムの一部を保護するために弱いパスワードを使用した可能性が高くなります。これは、実際には、システムが所有する最も一般的な方法であり、このようにユーザーが生成した弱点を通じて所有され、基盤となるOSによって引き起こされる弱点ではありません。
したがって、システムを最新の状態に保つ必要がある一方で、システムを安全に保つためにこれらの更新に盲目的に依存するべきではありません。さらに、独自のアプリケーションと構成も安全であることを確認する必要があります。この側面は、システムを常に最新の状態に保つよりも、システムを保護する上でより重要な場合があります。
数日でハッキングできますか?承知しました。
ほとんどの既知の脆弱性は決して悪用されることはありませんが、すぐに悪用される傾向がある脆弱性です。多くの場合、悪意のある人物は、脆弱性が公開されやすい脆弱性が公開されてから1日以内に偵察を行い、2〜3日以内に悪用されます。どのような脆弱性が悪用されるかをどのようにして知るのですか?あなたはしません。そのため、パッチの適用は非常に重要です。また、中程度のパッチや低レベルのパッチも無視しないでください。迅速にパッチを適用することはそれほど重要ではありませんが、違反を成功させるための重要な部分になる可能性があります。