Greenbones OPENVAS SCAN deckt jetzt auch Sicherheitshinweise für Red Hat 10 und Rocky Linux 10 ab!
Sicherheitsupdates für Betriebssysteme (OS) sind für die Aufrechterhaltung einer starken Sicherheitslage in Unternehmen von entscheidender Bedeutung. Schwachstellen im Betriebssystem von lokalen und Cloud-Ressourcen, Workstations, Entwicklungsumgebungen, können den Erstzugang ermöglichen, der zu kostspieligen Cyberangriffen führt. Linux, insbesondere Red Hat Enterprise Linux (RHEL), ist häufig das Betriebssystem der Wahl für unternehmenskritische Server, Cloud-Workloads und sicherheitssensible Produktionsumgebungen.
Neue Vorschriften und Compliance-Anforderungen stellen eine größere Verantwortung und Belastung für Sicherheitsteams dar. Verteidigungsteams benötigen einen besseren Überblick über neue Sicherheitsrisiken, um Maßnahmen zur Behebung effektiv priorisieren zu können.
Sicherheitsbeauftragte, die Linux einsetzen, werden sich freuen zu erfahren, dass Greenbones OPENVAS SCAN nun über den OPENVAS ENTERPRISE FEED auch Sicherheitshinweise für RHEL 10 und Rocky Linux 10 erkennt. Die Unterstützung für RHEL 10 und Rocky Linux 10 ergänzt die bestehenden Erkennungsfunktionen für RHEL 7, 8 und 9 [1][2][3] sowie Rocky Linux 8 und 9 [4][5]. Sicherheitsverantwortliche können OPENVAS BASIC von Greenbone kostenlos testen, einschließlich einer zweiwöchigen Testversion des OPENVAS ENTERPRISE FEED.
Sicherheitslücken in Linux-Software stellen ein erhebliches IT-Sicherheitsrisiko dar. Sicherheitslücken müssen öffentlich bekannt gegeben werden, damit Nutzende den Überblick behalten und Patches anwenden können – jedoch liefert die Offenlegung auch Einblick in neue potenzielle Angriffsvektoren.
OPENVAS SCAN von Greenbone bietet branchenführende Erkennung für alle gängigen Linux-Distributionen über authentifizierte lokale Sicherheitsprüfungen (LSC). Authentifizierte LSCs für Linux bieten die zuverlässigste Erkennung, da sie Endpunktsysteme von innen heraus analysieren, ein Asset-Inventar erstellen, Software-Schwachstellen auf Paketebene aufdecken und andere Sicherheitsfehlkonfigurationen identifizieren.
Support für Red Hat Enterprise Linux (RHEL) 10 Sicherheitshinweise ist da!
Red Hat veröffentlicht Sicherheitshinweise (RHSA) in seinem Online-portal. Ein typischer RHSA enthält eine Hinweis-ID, eine Zusammenfassung, den Schweregrad, betroffene Produkte und Details zur Behebung sowie eine Liste der relevanten CVE-IDs, deren Auswirkungen und die Bewertung nach dem Common Vulnerability Scoring System (CVSS).
Unternehmen, die RHEL 10 einsetzen, werden sich freuen zu erfahren, dass OPENVAS SCAN von Greenbone nun die Erkennung von Schwachstellen für RHEL 10-Sicherheitshinweise unterstützt. Die Abdeckung von RHEL 10 ist nur mit einem aktiven Abonnement für den OPENVAS ENTERPRISE FEED verfügbar. Derzeit können Sie OPENVAS BASIC von Greenbone kostenlos testen, einschließlich einer zweiwöchigen Testversion von OPENVAS ENTERPRISE FEED.
- Besuchen Sie die offizielle Website für RHEL Linux-Sicherheitshinweise
- Alle OPENVAS SCAN-Schwachstellentests für RHEL 10 anzeigen
Unterstützung für Rocky Linux 10-Sicherheitshinweise ist da!
Rocky Linux ist eine gemeinschaftsorientierte, auf Unternehmen ausgerichtete Linux-Distribution, die auf Kompatibilität mit RHEL ausgelegt ist. Der Rocky Linux-Kernel basiert auf öffentlich zugänglichen Red Hat-Quellen und ist auf dasselbe Kern-Ökosystem für die Paketverwaltung, SELinux für die Sicherheitshärtung und systemd für die Servicearchitektur auf Systemebene abgestimmt. Rocky wird in der Regel von Organisationen gewählt, die die Stabilität von RHEL ohne die Abonnementkosten wünschen – typischerweise Cloud-Hosting-Provider, Laborumgebungen und SaaS-Teams, die große Flotten betreiben.
Unternehmen, die Rocky Linux 10 einsetzen, werden sich freuen zu erfahren, dass OPENVAS SCAN von Greenbone nun die Erkennung von Schwachstellen für Rocky Linux 10-Sicherheitshinweise unterstützt. Die Abdeckung von Rocky Linux 10 ist nur mit einem aktiven Abonnement für den OPENVAS ENTERPRISE FEED verfügbar. Derzeit können Sie OPENVAS BASIC von Greenbone kostenlos testen, einschließlich einer zweiwöchigen Testversion von OPENVAS ENTERPRISE FEED.
- Besuchen Sie die offizielle Website für Rocky Linux-Sicherheitshinweise
- Alle OPENVAS SCAN-Schwachstellentests für Rocky 10 anzeigen
Von der Entdeckung über die Offenlegung bis zum Patch: Der Lebenszyklus einer Linux-Sicherheitslücke
Linux-Sicherheitslücken durchlaufen in der Regel einen koordinierten Prozess, von der Entdeckung bis zum Patch. Aufgrund der Komplexität des Linux-Ökosystems, in dem ein einziger Upstream-Kernel in viele einzelne Distributionen fließt, folgen Sicherheitslücken, die den Linux-Kernel oder User-Space-Pakete betreffen, einem anderen Weg als andere Software-Sicherheitslücken.
Der typische Lebenszyklus einer Linux-Sicherheitslücke umfasst:
- Entdeckung und Reproduktion: Sicherheitsforschende entdecken eine Schwachstelle, dokumentieren ihre Ausnutzung als wiederholbaren Testfall und erstellen eine Liste der betroffenen Versionen oder spezifischen Konfigurationen. Weitere wichtige Informationen sind die technischen Auswirkungen der Ausnutzung: Absturz, Informationsleck, Privilegieneskalation und die vorgeschlagene Korrektur.
- Verantwortungsvolle Offenlegung: Verantwortungsvolle Offenlegung bedeutet, die Schwachstelle vor der Veröffentlichung den Produktverantwortlichen zu melden und Zeit für die Überprüfung und die Bereitstellung von Patches zu lassen. Schwachstellen im Linux-Kernel sollten dem Kernel-Sicherheitsteam gemeldet werden. Bei User-Space-Paketen, die in einem Linux-Repository verteilt werden, sollte die Meldung über die veröffentlichten Sicherheitskontaktdaten an die Projekt- oder Paketbetreuung gerichtet werden.
- Triage und Umfang: Das zuständige Sicherheitsteam und die Betreuung überprüfen das Problem, die betroffenen Versionen und Konfigurationen und stimmen sich mit dem ursprünglichen Melder ab, um Korrekturen und Abhilfemaßnahmen zu validieren.
- Koordinierte Rollout-Strategie: Sicherheitslücken erfordern möglicherweise einen koordinierten Rollout, wenn mehrere Anbieter, Projekte oder Distributionen vor der öffentlichen Bekanntgabe Patches vorbereiten müssen. Durch die Koordination wird ein verlängertes Expositionsfenster verhindert – wenn die Sicherheitslücke bekannt ist, aber noch keine Patches verfügbar sind.
- Patch-Entwicklung: Eine Korrektur wird von den zuständigen Mitgliedern des Sicherheitsteams vorbereitet und überprüft; sensible Details werden auf das für die Überprüfung und das Testen erforderliche Minimum beschränkt.
- Upstream-Release: Die Korrektur wird in die Hauptversion (oder das Upstream-Projekt-Release) übernommen. Updates für stabile Releases und Long Term Support (LTS)-Releases erfordern in der Regel eine Upstream-Korrektur, bevor der Patch zurückportiert, gepackt und über Downstream-Sicherheitsupdates der Anbieter verteilt werden kann. Unveröffentlichte Sicherheitskorrekturen unterliegen besonderen Handhabungsvorschriften, um eine versehentliche vorzeitige Offenlegung zu vermeiden.
- Downstream-Einbindung: Downstream-Linux-Maintainer portieren den Fix auf die von ihnen ausgelieferten Versionen zurück, erstellen Kernel-/Paket-Updates neu und führen Regressions-/Kompatibilitätstests durch. Nach dem Testen werden die Updates in die Paket-Repositorys der einzelnen Linux-Distributionen übertragen, wo Enduser darauf zugreifen können.
- Vollständige Offenlegung durch CVE-Zuweisung: Common Vulnerabilities and Exposures (CVEs) werden häufig verwendet, um die vollständige Offenlegung von Software-Schwachstellen zu erleichtern und eine globale Koordination zu ermöglichen. Kernel.org ist die offizielle CVE Numbering Authority (CNA) für den Linux-Kernel. Im Idealfall weist das Kernel-CNA-Team den gepatchten Problemen CVE-IDs zu, sobald ein Patch in den Downstream-Linux-Repositorys veröffentlicht wurde. Diese werden dann im MITRE-Katalog cve.org veröffentlicht, wo sie von der NIST National Vulnerability Database (NVD) und globalen IT-Sicherheitsteams zur Analyse aufgegriffen und ergänzt werden.
- Sicherheitshinweise und Benutzer-Updates: Einzelne Linux-Distributionen veröffentlichen Sicherheitshinweise mit Metadaten zu Schwachstellen. Diese Hinweise identifizieren die betroffenen Pakete und Versionen, dokumentieren die korrigierten Paketversionen und enthalten Update-Anweisungen, damit Systembetreibende die Gefährdung einschätzen, Patches bereitstellen und die Behebung in ihren Umgebungen überprüfen können.
Zusammenfassung
Linux-Systeme bilden das Rückgrat vieler Unternehmensumgebungen und unterstützen kritische Infrastrukturen, Cloud-Plattformen und Produktions-Workloads. Die Aufrechterhaltung der Linux-Sicherheit erfordert einen konsistenten Überblick über Schwachstellen und ein zeitnahes Patch-Management. Ein effektives Schwachstellenmanagement auf Betriebssystemebene reduziert das Risiko von Angriffen, unterstützt die Einhaltung gesetzlicher Vorschriften und hilft Unternehmen dabei, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten.
Unternehmen, die Linux einsetzen, können nun OPENVAS SCAN von Greenbone verwenden, um Sicherheitshinweise für RHEL 10 und Rocky Linux 10 über den OPENVAS ENTERPRISE FEED zu erkennen, zusammen mit der Erkennung für andere Linux-Distributionen, darunter Amazon Linux, Oracle Linux, AlmaLinux OS, FortiOS und weitere. Viele andere beliebte Linux-Betriebssysteme werden sowohl im OPENVAS ENTERPRISE FEED als auch im COMMUNITY FEED unterstützt, darunter Ubuntu, Fedora, Debian, Suse, OpenSuse, Huawei EulerOS, OpenEuler, Mageia und weitere.
Sicherheitsprofis können OPENVAS BASIC von Greenbone kostenlos testen, einschließlich einer zweiwöchigen Testversion des OPENVAS ENTERPRISE FEED.




