{"id":7609,"date":"2025-01-19T22:58:26","date_gmt":"2025-01-19T21:58:26","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7609"},"modified":"2025-01-19T22:58:26","modified_gmt":"2025-01-19T21:58:26","slug":"6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/","title":{"rendered":"6 Rsync ranjivosti, oko 600,000 ure\u0111aja ugro\u017eeno"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kada se radi o administraciji <em>Linux<\/em> operativnih sistema, samo nekoliko alata je steklo toliko po\u0161tovanja i \u0161iroke upotrebe kao <em>Rsync<\/em>. Ovaj uslu\u017eni program za sinhronizaciju datoteka je dugo bio osnovni element za administratore koji \u017eele da efikasno upravljaju datotekama u razli\u010ditim sistemima. Me\u0111utim, <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2025\/01\/14\/3\" target=\"_blank\" rel=\"noopener\">nedavna otkri\u0107a sigurnosnih istra\u017eiva\u010da<\/a> otkrila su nekoliko ozbiljnih ranjivosti unutar ovog alata, \u0161to potencijalno dovodi u opasnost mnogobrojne <em>Linux<\/em> sisteme.<\/span><\/p>\n<div id=\"attachment_7612\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7612\" class=\"size-full wp-image-7612\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability.jpg\" alt=\"Rsync\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/Rsync-vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7612\" class=\"wp-caption-text\"><em>6 Rsync ranjivosti, oko 600,000 ure\u0111aja ugro\u017eeno; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#RSYNC\">RSYNC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#Ranjivosti\">Ranjivosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#Otkrivanje_i_procjena_rizika\">Otkrivanje i procjena rizika<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#Primjena_neophodnih_azuriranja\">Primjena neophodnih a\u017euriranja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/01\/19\/6-rsync-ranjivosti-oko-600000-uredjaja-ugrozeno\/#NAJBOLJE_PRAKSE_ZA_OBEZBJEDENJE_LINUX_OKRUZENJA\">NAJBOLJE PRAKSE ZA OBEZBJE\u0110ENJE LINUX OKRU\u017dENJA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RSYNC\"><\/span><strong><em>RSYNC<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se shvatila ozbiljnost ove situacije, neophodno je prvo razumjeti \u0161ta <em>Rsync<\/em> radi i kako se ove ranjivosti manifestuju. U svojoj osnovi, <em>Rsync<\/em> je dizajniran da sinhronizuje datoteke izme\u0111u dva sistema prenosom samo izmijenjenih blokova umjesto cijelih datoteka ili direktorijuma. Ova efikasnost ga \u010dini nezamjenjivim alatom za administratore koji \u017eele da upravljaju velikim koli\u010dinama podataka uz minimalnu upotrebu propusnog opsega mre\u017ee.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, nedavno otkri\u0107e \u0161est ranjivosti bacilo je sjenku na reputaciju <em>Rsync <\/em>alata. Me\u0111u njima je i kriti\u010dna ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-12084\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-12084<\/em><\/a> koja omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da izvr\u0161e proizvoljan k\u00f4d i kompromituju \u010ditav sistem ako se ranjivost uspje\u0161no iskoristi. Te\u017eina ove situacije postaje jo\u0161 o\u010diglednija kada se ima u vidu da je <em>Rsync<\/em> alat prisutan na preko 600 hiljada servera izlo\u017eenih na internetu. Ako se ne ranjivosti ne isprave, mogu potencijalno dovesti do \u0161iroko rasprostranjenih sistemskih kompromitovanja \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivosti\"><\/span><strong>Ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/kb.cert.org\/vuls\/id\/952657\" target=\"_blank\" rel=\"noopener\">otkrili ukupno \u0161est ranjivosti<\/a> vezanih za <em>Rsync <\/em>alat, a radi se o:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong><em>CVE-2024-12084<\/em>:<\/strong> Ovo je najkriti\u010dnija <em>Rsync<\/em> ranjivost koja se odnosi na dinami\u010dko prekora\u010denje memorije i dobila je <em>CVSS<\/em> ocjenu <em>9.8<\/em> od <em>10 <\/em>\u0161to ukazuje na njenu ekstremnu ozbiljnost. Osnovni uzrok le\u017ei u nepravilnom rukovanju <em>Rsync<\/em> sistemske usluge (eng. <em>daemon<\/em>) sa du\u017einama kontrolne sume koje kontroli\u0161e zlonamjerni akter. Iskori\u0161tavanje ove ranjivosti mo\u017ee omogu\u0107iti zlonamjernim akterima da pi\u0161u izvan predvi\u0111enih granica memorije, \u0161to potencijalno dovodi do izvr\u0161enja k\u00f4da.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12085\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-12085<\/em><\/a>:<\/strong> Ova ranjivost omogu\u0107ava curenje informacija. Manipuli\u0161u\u0107i du\u017einama kontrolne sume, zlonamjerni akteri mogu nametnuti pore\u0111enja izme\u0111u kontrolnih suma i neinicijalizovane memorije, potencijalno izla\u017eu\u0107i osjetljive podatke jedan po jedan bajt. Ova ranjivost mo\u017ee predstavljati ozbiljnu prijetnju bezbjednosti sistema ako se ne rije\u0161i blagovremeno. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>7.<\/em><em>5<\/em> od <em>10.<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-12086\" target=\"_blank\" rel=\"noopener\"><em><strong>CVE-2024-12086<\/strong><\/em><\/a><strong>:<\/strong> Ranjivost omogu\u0107ava zlonamjernim <em>Rsync<\/em> serverima da potencijalno rekonstrui\u0161u sadr\u017eaj proizvoljnih datoteka na klijentskim ma\u0161inama iskori\u0161tavanjem procesa pore\u0111enja datoteka tokom prenosa. Ova ranjivost nagla\u0161ava va\u017enost bezbjednog rukovanja podacima i prakse prenosa u umre\u017eenim okru\u017eenjima. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>6.<\/em><em>1<\/em>\u00a0od <em>10.<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-12087\" target=\"_blank\" rel=\"noopener\"><em><strong>CVE-2024-12087<\/strong><\/em><\/a><strong>: <\/strong>Ova ranjivost omogu\u0107ava zaobila\u017eenje opcije bezbjednih veza \u0161to dovodi do prelaska putanje, omogu\u0107avaju\u0107i zlonamjernom akteru da navede <em>Rsync<\/em> da prati simboli\u010dke veze i potencijalno dobije neovla\u0161ten pristup datotekama ili direktorijumima. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>6.<\/em><em>5<\/em> od <em>10.<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-12087\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-12088<\/em><\/a>: <\/strong>Ranjivost upisivanja u eksterni direktorijum omogu\u0107ava zlonamjernom akteru da upi\u0161e proizvoljne podatke u datoteku izvan predvi\u0111ene strukture direktorijuma, \u0161to mo\u017ee dovesti do potencijalne eskalacije privilegija. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>6.5<\/em> od <em>10.<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12747\" target=\"_blank\" rel=\"noopener\"><em><strong>CVE-2024-12747<\/strong><\/em><\/a><strong>:<\/strong> Na kraju, ranjivost stanja utrkivanja u rukovanju simboli\u010dkim vezama identifikovan je ranjivost koja mo\u017ee dovesti do eskalacije privilegija ako se uspje\u0161no iskoristi, \u0161to predstavlja zna\u010dajnu prijetnju bezbjednosti i stabilnosti sistema. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>5.6<\/em> od <em>10.<\/em><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Da bi se ubla\u017eili rizici povezani sa kori\u0161tenjem <em>Rclone<\/em>, <em>DeltaCopy<\/em> ili <em>ChronoSync<\/em> (ili bilo kog drugog programa za pravljenje rezervnih kopija koji se oslanja na <em>Rsync<\/em>), administratori bi prvo trebalo da provjere verzije alata za pravljenje rezervnih kopija i <em>Rsync<\/em> koji se koriste. Ako je bilo koji od njih ispod verzije <em>3.4.0<\/em>, klju\u010dno je da se odmah a\u017euriraju, jer ovo izdanje uklju\u010duje ispravke za ove ranjivosti.<\/span><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otkrivanje_i_procjena_rizika\"><\/span><strong>Otkrivanje i procjena rizika<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">S obzirom na potencijalnu ozbiljnost ovih ranjivosti, neophodno je da administratori utvrde da li su njihovi sistemi ranjivi i procjene nivo rizika sa kojim se suo\u010davaju. Da bi izvr\u0161ili ovaj zadatak, potrebno je slijediti ove korake:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><strong>Identifikacija <em>Rsync<\/em> instalacije na <em>Linux<\/em> sistemima:<\/strong> <em>Rsync<\/em> se mo\u017ee instalirati na razli\u010dite na\u010dine u razli\u010ditim distribucijama, tako da ga treba tra\u017eiti ru\u010dno ili koristiti menad\u017eer paketa kao \u0161to je <em>dpkg<\/em> (zasnovano na <em>Debian<\/em> distribuciji) ili <em>rpm<\/em> (zasnovano na <em>Red Hat<\/em> distribuciji).<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Provjeriti instaliranu <em>Rsync<\/em> verziju:<\/strong> Ako sistem ima instaliran <em>Rsync<\/em> i njegova verzija je ni\u017ea od <em>3.4.0<\/em>, ona je potencijalno pogo\u0111ena ovim ranjivostima. Kako bi se provjerila <em>Rsync <\/em>verzija, potrebno je pokrenuti komadu: <span style=\"font-family: terminal, monaco, monospace;\"><em>rsync \u2013version<\/em><\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Izvr\u0161ite skeniranje ranjivosti:<\/strong> Koristiti alate kao \u0161to su <em>Nessus<\/em> ili <em>OpenVAS<\/em> da bi se izvr\u0161ilo sveobuhvatno skeniranje ranjivosti na sistemima i identifikovale sve <em>Rsync <\/em>instance koje mogu biti ugro\u017eene.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Procijeniti nivo rizika:<\/strong> Na osnovu rezultata iz koraka 2 i 3, procijeniti potencijalni uticaj ranjivosti na bezbjednosni polo\u017eaj sistema. Faktori koje treba uzeti u obzir uklju\u010duju osjetljivost podataka uskladi\u0161tenih na pogo\u0111enim sistemima, prisustvo drugih ranjivosti koje mogu biti iskori\u0161tene u napadu u vi\u0161e koraka i op\u0161te bezbjednosne mjere koje se primjereniju u okru\u017eenju.<\/span><\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Primjena_neophodnih_azuriranja\"><\/span><strong>Primjena neophodnih a\u017euriranja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kada je utvr\u0111eno da su sistemi pogo\u0111eni ovim ranjivostima, klju\u010dna je primjena a\u017euriranja \u0161to je pre mogu\u0107e kako bi se ubla\u017eio rizik od kompromitovanja. Preporuka je da se prate sljede\u0107i koraci kako bi se obezbijedilo <em>Rsync<\/em> pode\u0161avanje:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><strong>A\u017eurirati menad\u017eer paketa:<\/strong> Uvjeriti se da je menad\u017eer paketa sistema (npr. <em>apt<\/em>, <em>yum<\/em>) a\u017euriran tako \u0161to \u0107e se pokrenuti odgovaraju\u0107u komanda za distribuciju, kao \u0161to je <span style=\"font-family: terminal, monaco, monospace;\"><em>sudo apt update<\/em><\/span> ili <span style=\"font-family: terminal, monaco, monospace;\"><em>sudo yum update<\/em><\/span>.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Nadograditi <em>Rsync<\/em> na verziju <em>3.4.0<\/em>:<\/strong> Nakon a\u017euriranja menad\u017eera paketa, pokrenuti sljede\u0107u komandu da bi se nadogradila <em>Rsync<\/em> verzija na najnoviju stabilnu verziju (verzija <em>3.4.0 <\/em>i novije):<\/span>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>Debian<\/em> zasnovane distribucije: <span style=\"font-family: terminal, monaco, monospace;\"><em>sudo apt install rsync<\/em><\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Red<\/em> <em>Hat<\/em> zasnovane distribucije: <span style=\"font-family: terminal, monaco, monospace;\"><em>sudo yum update rsync<\/em><\/span><\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Provjeriti a\u017euriranu instalaciju i <em>Rsync<\/em> verziju:<\/strong> Nakon nadogradnje, potvrdite da sistem sada ima instaliranu verziju <em>Rsync<\/em>\u00a0<em>3.4.0<\/em> pokretanjem komande: <span style=\"font-family: terminal, monaco, monospace;\"><em>rsync \u2013version<\/em><\/span><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Testirati pode\u0161avanje:<\/strong> Izvr\u0161iti probno pokretanje koriste\u0107i <em>Rsync<\/em> da bi se potvrdilo da ispravno funkcioni\u0161e nakon a\u017euriranja. Na primjer, mogu se kreirati dva direktorijuma i sinhronizovati njihov sadr\u017eaj.<\/span><\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U dana\u0161njem me\u0111usobno povezanom svetu, od su\u0161tinskog je zna\u010daja za organizacije i pojedince da budu na oprezu u pogledu potencijalnih ranjivosti u alatima koji se obi\u010dno koriste. Nedavno otkri\u0107e kriti\u010dnih nedostataka u <em>Rsync <\/em>alatu slu\u017ei kao podsjetnik da nijedan sistem nije imun na napad. Pra\u0107enjem najboljih praksi, odr\u017eavanjem softvera a\u017eurnim i primjenom robusnih bezbjednosnih mjera, mogu\u0107e je zna\u010dajno smanjiti rizik da se postane \u017ertva sajber prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored ovih koraka, klju\u010dno je ostati informisanim o ranjivostima u nastajanju i zlonamjernim akterima koji ciljaju na odre\u0111enu industriju ili organizaciju. Dr\u017eanjem koraka ispred prijetnji, omogu\u0107ava se proaktivno bavljenje potencijalnim slabostima pre nego \u0161to ih zlonamjerni akteri iskoriste.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju krajeva, dobar polo\u017eaj u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> zahteva stalnu budnost, obrazovanje i prilago\u0111avanje okru\u017eenju prijetnji koje se stalno razvija. Daju\u0107i prioritet bezbjednosti u svim aspektima poslovanja organizacije, mo\u017ee se pomo\u0107i da se obezbijedi integritet i povjerljivost podataka, \u0161tite\u0107i i poslovanje i klijente od potencijalne \u0161tete.<\/span><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"NAJBOLJE_PRAKSE_ZA_OBEZBJEDENJE_LINUX_OKRUZENJA\"><\/span><strong>NAJBOLJE PRAKSE ZA OBEZBJE\u0110ENJE <em>LINUX<\/em> OKRU\u017dENJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pored a\u017euriranja <em>Rsync <\/em>alata, neophodno je pridr\u017eavati se i najboljih praksi kada se obezbje\u0111uje <em>Linux<\/em> okru\u017eenje:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da korisnici imaju minimalne neophodne dozvole za efikasno obavljanje svojih zadataka, \u0161to mo\u017ee smanjivati potencijalnu \u0161tetu od kompromitovanog naloga;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi politiku jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, primjenjivati redovne promjene lozinki i omogu\u0107iti autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje god je to mogu\u0107e radi za\u0161tite od <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grubom silom<\/a> (eng. <em>brute force attack<\/em>) i neovla\u0161tenog pristupa;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Praviti redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka kako bi se osigurao brz oporavak u slu\u010daju kompromitovanja ili kvara sistema;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti strategije segmentacije mre\u017ee da bi se ograni\u010dilo \u0161irenje potencijalnih prijetnji unutar mre\u017enog okru\u017eenja, izoluju\u0107i osjetljive sisteme i resurse iz manje bezbjednih oblasti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno primjenjivati a\u017euriranja i bezbjednosne ispravke za sve instalirane softvere na <em>Linux<\/em> sistemima da bi se smanjile ranjivosti koje bi zlonamjerni akteri mogli da iskoriste;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati robusno rje\u0161enje za nadgledanje kao \u0161to je <em>Sysdig<\/em> <em>Secure<\/em>, koje mo\u017ee trenutno da otkrije napade kao \u0161to su oni koji koriste ranjivosti u <em>Rsync <\/em>alatu, omogu\u0107avaju\u0107i da se brzo odgovori i ubla\u017ei potencijalna \u0161teta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o najboljim praksama za bezbjednu administraciju sistema, uklju\u010duju\u0107i jake lozinke, svest o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadima<\/a> i navike bezbjednog pregledanja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji opisuje jasne korake koje treba slediti u slu\u010daju kompromitovanja ili sumnje u napad na sisteme. Ovaj plan treba da uklju\u010di procedure za zadr\u017eavanje, iskorjenjivanje, oporavak i analizu nakon incidenta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obavljati redovne bezbjednosne revizije <em>Linux<\/em> okru\u017eenja da bi se identifikovale potencijalne ranjivosti, pogre\u0161ne konfiguracije i druge oblasti koje bi zlonamjerni akteri mogli da iskoriste;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sara\u0111ivati sa \u0161irom zajednicom sajber bezbjednosti dijele\u0107i informacije o prijetnjama, najboljim praksama i lekcijama nau\u010denim iz incidenata. Ova saradnja mo\u017ee pomo\u0107i u ja\u010danju bezbjednosnog polo\u017eaja i efikasnijoj za\u0161titi od novih prijetnji.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Kada se radi o administraciji Linux operativnih sistema, samo nekoliko alata je steklo toliko po\u0161tovanja i \u0161iroke upotrebe kao Rsync. Ovaj uslu\u017eni program za sinhronizaciju datoteka je dugo bio osnovni element za administratore koji&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7612,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1163,2608,2609,2610,2611,840,2612,2607,2421],"class_list":["post-7609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-arbitrary-code-execution","tag-cve_2024_12084","tag-heap-buffer-overflow","tag-information-leak","tag-path-traversal-vulnerability","tag-remote-code-execution","tag-rsync-fixes-available","tag-rsync-vulnerable","tag-security-flaw"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7609"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7609\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7612"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7609"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}