En abril de 2018, la firma de seguridad polaca iSec Security Research anunció tres nuevas vulnerabilidades en un kernel de Linux que podría permitir a un atacante elevar sus privilegios en la máquina y ejecutar programas como administrador raíz.
Open Source y Microsoft
EEye Digital Security notificó a Microsoft sobre las fallas con su implementación de ASN.1 ocho meses antes de que finalmente anunciaran públicamente la vulnerabilidad y lanzaran un parche. Fueron ocho meses durante los cuales los malos pudieron haber descubierto y explotado la falla.
El código abierto tiende a parchearse y actualizarse mucho más rápido. Hay tantos desarrolladores con acceso al código fuente que, una vez que se descubre una falla o vulnerabilidad y se anuncia un parche o actualización, se lanza lo más rápido posible. Linux es falible, pero la comunidad de código abierto parece reaccionar mucho más rápido a los problemas a medida que surgen y responde con las actualizaciones apropiadas mucho más rápido en lugar de tratar de enterrar la existencia de la vulnerabilidad hasta que logran manejarla.
Dicho esto, los usuarios de Linux deben conocer estas nuevas vulnerabilidades y asegurarse de que estén informados de los últimos parches y actualizaciones de sus respectivos proveedores de Linux. Una advertencia con estos defectos es que no se pueden explotar de forma remota. Eso significa que para atacar el sistema usando estas vulnerabilidades se requiere que el atacante tenga acceso físico a la máquina.
Muchos expertos en seguridad están de acuerdo en que una vez que un atacante tiene acceso físico a una computadora, los guantes están apagados y casi cualquier seguridad puede ser anulada. Son las vulnerabilidades explotadas remotamente (fallas que pueden ser atacadas desde sistemas lejanos o fuera de la red local) que presentan el mayor peligro.