Einige Monate früher als ursprünglich geplant, hat Red Hat jetzt für sein Flaggschiff ‘Enterprise Linux 3’ das Update 3 herausgebracht. Im Mittelpunkt stehen vor allem mehrere Ergänzungen, die die Sicherheit des Server-Betriebssystems erhöhen sollen. Der Download steht über das Red Hat Network zur Verfügung.
Zu den neu integrierten Sicherheitsmaßnahmen gehören Exec-Shield und PIE (Position Independent Executable) zum Schutz vor Stack, Buffer oder Function Pointer Overflow. Auch vor anderen Bedrohungen, die durch das unautorisierte Überschreiben von Daten im Arbeitsspeicher entstehen können, sollen die beiden Features schützen.
Dabei sorgt Exec-Shield für Transparenz, indem es überwacht, wie Programme ihre Daten abbilden und eine ‘Maximum Executable Adress’ führt, die für jede Anwendung gültig ist. PIE wiederum stützt sich auf Exec-Shield und wählt zufällig aus, wo ein Programm im Hauptspeicher abgelegt wird. Auf diese Weise schlagen Attacken fehl, für die Insider-Wissen nötig ist, zum Beispiel wie eine Anwendung normalerweise ihren Speicher belegt.
No Execute (NX) unterstützt jetzt neben dem Intel Itanium-2-Prozessor auch Intel x86-, Intel EM64T- und AMD64-Prozessoren. Durch die NX-Technologie wird die Ausführung von Programmcode in bestimmten Arbeitsspeicherbereichen wie dem Stack oder Heap eingeschränkt. Durch NX werden viele Buffer-Overflow-Löcher abgedichtet, auch Microsoft verwendet die Technologie in seinem SP 2 für Windows XP.
Darüber hinaus beinhaltet das Update 3 einige kleinere Verbesserungen, wie zum Beispiel die Unterstützung für IBM Power5-Servern, mehr und verbesserte Gerätetreiber und eine Reihe von Bug Fixes. Die frühe Veröffentlichung der Sicherheitsverbesserungen mache deutlich, wie hoch der Druck zu Innovationen in diesem Bereich ist, sagte Stacey Quandt von der Robert Frances Group gegenüber US-Medien. Ursprünglich war das Update 3 für Anfang 2005 geplant.
“Allerdings sind Vorschritte in der Sicherheit eines Betriebssystems immer nur so gut, wie die Anwender, die diese Vorteile nutzen”, so Quandt weiter. “Wie sicher eine IT-Infrastruktur ist, hängt nicht nur von dem jeweiligen Linux- oder Microsoft-System und den entsprechenden Service Packs ab, sondern auch davon, was davon die User auswählen, um es zu implementieren.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…