La nueva integración de Hyper-V en WSL 2 genera fugas de tráfico

  • La posibilidad de fugas de tráfico de Internet cuando se ejecuta Linux bajo WSL 2 no es alentadora.
  • WS para Linux 2 usa redes virtuales Hyper-V, que es la raíz del problema esta vez.
  • Mira esto Sección de software de seguridad y privacidad para obtener trucos útiles sobre cómo proteger sus datos.
  • No dude en marcar nuestro Centro de noticias si quieres estar atento a las últimas noticias.
La ejecución de WS para Linux 2 puede provocar una fuga de tráfico de Internet

El subsistema de Windows para Linux 2 puede no ser tan seguro como se afirma. El tráfico del invitado de Linux pasa por alto todas las capas normales del Windows 10 firewall y cualquier regla configurada.

El siguiente paso es directamente en la red. En estas condiciones, no seguridad Se tiene en cuenta el bloqueo en el cortafuegos.

Más precisamente, esto previene incluso el Siempre requiera VPN función de seguridad no funcione como debería, lo que genera preocupaciones entre los usuarios que piensan en fugas de tráfico de Internet.

Sin embargo, otros son conscientes de lo que significa WSL 2 y no están tan preocupados. Esto es lo que un usuario dicho:

WSL 2 es otro sistema operativo que se ejecuta con Windows, no encima. Es un hipervisor de nivel 1. No está sujeto a las mismas restricciones de red que Windows.

¿Cómo se produce la fuga de WSL 2?

Tráfico de internet

A diferencia de la primera versión del subsistema de Windows para Linux (WSL 1), WSL 2 usa redes virtuales Hyper-V. Esa es la raíz del problema en discusión.

WSL 1 se basa en un kernel compatible con Linux. Afortunadamente, este traduce el sistema Linux en llamadas que son perfectamente compatibles con el kernel de Windows NT.

Por lo tanto, cualquier tráfico de red se filtra a través del Firewall avanzado de Windows. Sin embargo, WSL 2 funciona en un verdadero kernel de Linux que opera en un Hyper-V máquina virtual.

Esto implica un adaptador de red virtual Hyper-V y todo el tráfico sale por la ruta predeterminada de la máquina host. Esto sucede sin ser inspeccionado por las capas habituales del PMA.

Esto se convierte en un problema, ya que las distribuciones de WSL 2 pueden admitir varias aplicaciones de Linux, incluidas las implementaciones de servidor.

Por eso no es necesariamente inusual que se le considere un sistema operativo independiente que no puede depender de la firewall de Windows.

Sin embargo, los usuarios deben ser conscientes del hecho de que las reglas del Firewall de Windows configuradas se ignoran en estas circunstancias.

Hasta esperar una respuesta oficial de Microsoft, ¿sigues usando el poderoso WSL 2 sobre el más seguro WSL 1? Háganos saber en el área de comentarios a continuación.

¿Está segura su contraseña? Estadísticas de contraseñas que no sabía

¿Está segura su contraseña? Estadísticas de contraseñas que no sabíaLa Seguridad Cibernética

Estadísticas para cuestionar la seguridad de tu contraseñaCrear una contraseña segura es el primer paso para asegurar sus cuentas en línea. Por lo general, los usuarios no se esfuerzan mucho en cre...

Lee mas
Estadísticas que debe conocer sobre los ataques cibernéticos en 2023

Estadísticas que debe conocer sobre los ataques cibernéticos en 2023La Seguridad Cibernética

Sumérgete en algunas estadísticas importantes de ciberseguridadLos sectores de la salud y la educación fueron los más vulnerables a los ciberataques en los últimos años.Veremos un aumento exponenci...

Lee mas
Cómo habilitar o deshabilitar la protección contra manipulaciones en Windows 10

Cómo habilitar o deshabilitar la protección contra manipulaciones en Windows 10Guías De Windows 10Problemas De Windows DefenderLa Seguridad Cibernética

Aprenda a administrar esta función en su dispositivoLa protección contra manipulaciones es una función de seguridad que mantiene protegido su dispositivo con Windows 10.Puede habilitarlo o deshabil...

Lee mas