Em abril de 2018, três novas vulnerabilidades foram anunciadas pela empresa de segurança polonesa iSec Security Research em um kernel Linux que poderia permitir que um invasor elevasse seus privilégios na máquina e executasse programas como o administrador raiz.
Código Aberto e Microsoft
A Microsoft foi notificada pela EEye Digital Security sobre as falhas em sua implementação do ASN.1 oito meses antes de finalmente anunciar a vulnerabilidade publicamente e lançar um patch. Aqueles eram oito meses durante os quais os bandidos poderiam ter descoberto e explorado a falha.
O código aberto tende a ser corrigido e atualizado muito mais rápido. Existem muitos desenvolvedores com acesso ao código-fonte que, uma vez descoberta ou descoberta de uma vulnerabilidade, anunciam que um patch ou uma atualização é lançada o mais rápido possível. O Linux é falível, mas a comunidade de código aberto parece reagir muito mais rápido aos problemas à medida que eles surgem e responder com as atualizações apropriadas muito mais rapidamente do que tentar enterrar a existência da vulnerabilidade até que eles resolvam lidar com ela.
Dito isso, os usuários de Linux devem estar cientes dessas novas vulnerabilidades e se certificar de que estejam informados sobre os últimos patches e atualizações de seus respectivos fornecedores de Linux. Uma ressalva com essas falhas é que elas não são exploráveis remotamente. Isso significa que, para atacar o sistema usando essas vulnerabilidades, é necessário que o invasor tenha acesso físico à máquina.
Muitos especialistas em segurança concordam que, uma vez que um invasor tenha acesso físico a um computador, as luvas estão desligadas e quase toda a segurança pode ser ignorada. São as vulnerabilidades exploradas remotamente - falhas que podem ser atacadas de sistemas distantes ou fora da rede local - que representam o maior perigo.