Знаменитый Linux-дистрибутив перейдет на добровольно-принудительную установку обновлений
Разработчики дистрибутива Linux Mint обнаружили, что его пользователи слишком ленятся устанавливать обновления, и собираются принять «административные» меры.
Слишком медленно
Поставщики известного бесплатного дистрибутива Linux Mint, основанного на Ubuntu и Debian, планируют принудительно распространять обновления, связанные с безопасностью систем: менеджер обновлений Mint будет настоятельно напоминать пользователям о необходимости их установки.
Это довольно нетипично для Linux. Разработчики Mint решились перевести пользователей на «добровольно-обязательный» режим после того, как обнаружили, что около 30% пользователей до сих пор работают в среде Linux Mint 17.x, хотя она не поддерживается с апреля 2019 г. и, соответственно, ее пользователи никаких обновлений не получали уже почти два года.
Устанавливать другие обновления пользователи Linux Mint также не торопятся. Менеджер обновлений Mint информирует пользователей о патчах не только для самой операционной системы, но и для ее приложений. Предустановленный браузер Firefox, например, также обновляется автоматически при каждой установке системного обновления.

По утверждению главного координатора Mint Клемана Лефебра (Clement Lefebre), дистрибутив содержит один из лучших менеджеров обновлений. Он прост в использовании, легко настраивается и показывает большое количество информации. Однако им пользуются гораздо реже, чем стоило бы.
Поэтому его планируется переработать так, чтобы сделать уведомления о выпущенных патчах более заметными, а напоминания о необходимости установить обновления — более настойчивыми.
При этом разработчики обещают не собирать и не отправлять с компьютеров конечных пользователей никаких данных об их действиях. И надеются сохранить некоторый баланс между обеспечением безопасности пользователей и минимизацией навязчивости. Хотя в дальнейшем существует вероятность более агрессивных действий.
Предмет разговора
Уязвимости в открытом и популярном у пользователей Linux-ПО находятся довольно часто. Некоторые баги могут годами оставаться необнаруженными, но это не значит, что их нет. В конце января 2021 г., например, была ликвидирована уязвимость в sudo, которая затрагивала значительную часть дистрибутивов Linux.
В сентябре 2020 г. «Лаборатория Касперского» объявила, что все больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов. За последние восемь лет такие операции проводило множество APT-группировок, в том числе Barium, Sofacy, Lamberts, Equation, TwoSailJunk и др.
Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки более эффективными и заражать большее количество устройств, а также скрываться в случае обнаружения атаки на дополнительных точках, таких как стационарные компьютеры разработчиков, серверы и корпоративный интернет вещей.
«Пользователи Linux убеждены, что их системы несравнимо лучше защищены, чем Windows, например, и хотя статистически это подтверждается, Linux отнюдь не является непогрешимо-неуязвимым, — говорит Анастасия Мельникова, эксперт по информационной безопасности. — Защита операционной системы в случае Linux требует не меньшего внимания и столь же ответственного отношения, как и с другими операционными системами. Плюс, каждый уязвимый компьютер — это потенциальная угроза для множества других людей, а не только для пользователя конкретной системы. В целом полупринудительный порядок установки обновления или хотя бы настойчивые напоминания о необходимости их поставить принесет только пользу».