La nouvelle intégration Hyper-V dans WSL 2 entraîne des fuites de trafic

How to effectively deal with bots on your site? The best protection against click fraud.
  • La possibilité de fuite de trafic Internet lors de l'exécution de Linux sous WSL 2 n'est pas encourageante.
  • Le WS pour Linux 2 utilise le réseau virtuel Hyper-V, qui est à l'origine du problème cette fois.
  • Regarde ça Section des logiciels de sécurité et de confidentialité pour des astuces utiles sur la façon de protéger vos données.
  • N'hésitez pas à mettre en signet notre Centre d'actualités si vous voulez garder facilement un œil sur les dernières histoires.
L'exécution de WS pour Linux 2 peut entraîner une fuite du trafic Internet

Le sous-système Windows pour Linux 2 peut ne pas être aussi sûr qu'on le prétend. Le trafic de l'invité Linux contourne toutes les couches normales du Windows 10 pare-feu et toutes les règles configurées.

La prochaine étape est directement sur le réseau. Dans ces conditions, non Sécurité le blocage dans le pare-feu est pris en compte.

Plus précisément, cela empêche même le Toujours exiger VPN fonction de sécurité de fonctionner comme il se doit, ce qui soulève des inquiétudes chez les utilisateurs qui pensent à des fuites de trafic Internet.

instagram story viewer

Cependant, d'autres sont conscients de ce que signifie WSL 2 et ne sont pas si inquiets. Voici ce qu'un utilisateur mentionné:

WSL 2 est un autre système d'exploitation, fonctionnant avec Windows, pas dessus. C'est un hyperviseur de niveau 1. Il n'est pas soumis aux mêmes restrictions réseau que Windows.

Comment se déroule la fuite WSL 2 ?

circulation du Internet

Contrairement à la première version du sous-système Windows pour Linux (WSL 1), WSL 2 utilise le réseau virtuel Hyper-V. C'est la racine du problème en discussion.

WSL 1 est basé sur un noyau compatible Linux. Heureusement, celui-ci traduit le système Linux en appels parfaitement compatibles avec le noyau Windows NT.

Par conséquent, tout trafic réseau est filtré via le pare-feu avancé de Windows. Cependant, WSL 2 fonctionne sur un vrai noyau Linux fonctionnant dans un Hyper-V machine virtuelle.

Cela implique une carte réseau virtuelle Hyper-V et tout le trafic sort par l'itinéraire par défaut de la machine hôte. Cela se passe sans être inspecté par les couches habituelles du PAM.

Cela devient un problème car les distributions WSL 2 peuvent prendre en charge plusieurs applications Linux, y compris les implémentations de serveur.

C'est pourquoi il n'est pas nécessairement inhabituel d'être considéré comme un système d'exploitation indépendant qui ne peut pas s'appuyer sur le fenêtre pare-feu.

Cependant, les utilisateurs doivent prendre conscience du fait que les règles de pare-feu Windows configurées sont ignorées dans ces circonstances.

Jusqu'à l'attente d'une réponse officielle de Microsoft, continuez-vous à utiliser le WSL 2 plutôt puissant sur le WSL 1 plus sécurisé? Faites-nous savoir dans la zone de commentaires ci-dessous.

Teachs.ru
Malware Foxiebro: comment ça marche et comment le supprimer

Malware Foxiebro: comment ça marche et comment le supprimerLogiciels MalveillantsLa Cyber Sécurité

Il y a de fortes chances que vous ayez remarqué l'apparition de spams inhabituels ou de publicités agressives.Il est possible que votre appareil ait attrapé le malware Win32/Foxiebro, modificateur ...

Lire la suite
Virus MEMZ: qu'est-ce que c'est et comment le supprimer définitivement

Virus MEMZ: qu'est-ce que c'est et comment le supprimer définitivementVirusLa Cyber Sécurité

Le virus MEMZ, initialement inoffensif, a le potentiel d'endommager gravement votre PC. Ainsi, vous devez l'enlever aussi vite que vous le pouvez.Pour vous en débarrasser, vous pouvez essayer une s...

Lire la suite
T-RAT 2.0 RAT contrôlé par télégramme, la dernière menace virale

T-RAT 2.0 RAT contrôlé par télégramme, la dernière menace viraleLogiciels MalveillantsTroyenLa Cyber Sécurité

T-RAT 2.0 est une nouvelle version du dangereux cheval de Troie d'accès à distance T-RAT.Le malware peut être contrôlé à distance via un canal Telegram.Apparemment, le malware T-RAT récupérera les ...

Lire la suite
ig stories viewer