Спецпроекты

ПО Свободное ПО Безопасность Техника

Знаменитый Linux-дистрибутив перейдет на добровольно-принудительную установку обновлений

Разработчики дистрибутива Linux Mint обнаружили, что его пользователи слишком ленятся устанавливать обновления, и собираются принять «административные» меры.

Слишком медленно

Поставщики известного бесплатного дистрибутива Linux Mint, основанного на Ubuntu и Debian, планируют принудительно распространять обновления, связанные с безопасностью систем: менеджер обновлений Mint будет настоятельно напоминать пользователям о необходимости их установки.

Это довольно нетипично для Linux. Разработчики Mint решились перевести пользователей на «добровольно-обязательный» режим после того, как обнаружили, что около 30% пользователей до сих пор работают в среде Linux Mint 17.x, хотя она не поддерживается с апреля 2019 г. и, соответственно, ее пользователи никаких обновлений не получали уже почти два года.

Устанавливать другие обновления пользователи Linux Mint также не торопятся. Менеджер обновлений Mint информирует пользователей о патчах не только для самой операционной системы, но и для ее приложений. Предустановленный браузер Firefox, например, также обновляется автоматически при каждой установке системного обновления.

linuks600.jpg
Linux Mint перейдет на добровольно-принудительную установку патчей

По утверждению главного координатора Mint Клемана Лефебра (Clement Lefebre), дистрибутив содержит один из лучших менеджеров обновлений. Он прост в использовании, легко настраивается и показывает большое количество информации. Однако им пользуются гораздо реже, чем стоило бы.

Поэтому его планируется переработать так, чтобы сделать уведомления о выпущенных патчах более заметными, а напоминания о необходимости установить обновления — более настойчивыми.

При этом разработчики обещают не собирать и не отправлять с компьютеров конечных пользователей никаких данных об их действиях. И надеются сохранить некоторый баланс между обеспечением безопасности пользователей и минимизацией навязчивости. Хотя в дальнейшем существует вероятность более агрессивных действий.

Предмет разговора

Уязвимости в открытом и популярном у пользователей Linux-ПО находятся довольно часто. Некоторые баги могут годами оставаться необнаруженными, но это не значит, что их нет. В конце января 2021 г., например, была ликвидирована уязвимость в sudo, которая затрагивала значительную часть дистрибутивов Linux.

В сентябре 2020 г. «Лаборатория Касперского» объявила, что все больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов. За последние восемь лет такие операции проводило множество APT-группировок, в том числе Barium, Sofacy, Lamberts, Equation, TwoSailJunk и др.

Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки более эффективными и заражать большее количество устройств, а также скрываться в случае обнаружения атаки на дополнительных точках, таких как стационарные компьютеры разработчиков, серверы и корпоративный интернет вещей.

«Пользователи Linux убеждены, что их системы несравнимо лучше защищены, чем Windows, например, и хотя статистически это подтверждается, Linux отнюдь не является непогрешимо-неуязвимым, — говорит Анастасия Мельникова, эксперт по информационной безопасности. — Защита операционной системы в случае Linux требует не меньшего внимания и столь же ответственного отношения, как и с другими операционными системами. Плюс, каждый уязвимый компьютер — это потенциальная угроза для множества других людей, а не только для пользователя конкретной системы. В целом полупринудительный порядок установки обновления или хотя бы настойчивые напоминания о необходимости их поставить принесет только пользу».

Роман Георгиев

Короткая ссылка