Se ha descubierto recientemente una vulnerabilidad en el kernel de Linux (CVE-2017-6074).
Puede ser explotada para obtener ejecución de código en el kernel desde procesos sin privilegios. Por ejemplo, un atacante puede sobrescribir el contenido de un objeto en el kernel utilizando algunas técnicas de rociado del montón del kernel.
Gracias a esta vulnerabilidad, un abusador puede obtener acceso al kernel de tu sistema operativo y lanzar código malicioso causando un amplio rango de daños potenciales: desde enviar spam hasta el fallo completo del servidor.
Para proteger tu servidor, es necesario actualizar el sistema operativo a la versión más reciente que soluciona la vulnerabilidad. Actualizar el kernel del sistema operativo requiere reiniciar el servidor, lo que significa un tiempo de inactividad adicional. Para evitar este tiempo de inactividad y resolver el problema sobre la marcha, recomendamos encarecidamente usar KernelCare. Esta aplicación, que se ejecuta en segundo plano, permite instalar el último parche sin reiniciar el servidor.
Si tienes KernelCare instalado, todos los parches necesarios ya han sido descargados y aplicados. Sin embargo, si no usas KernelCare en este momento, recomendamos instalarlo según nuestra documentación. Si tienes alguna pregunta, por favor contacta con nuestro soporte.