CONVERSATIONS | "Les vrais protocoles des sages de Sion"
g: Comment supprimer les logiciels malveillants de votre PC Windows]
La Network Time Foundation, l'organisation qui supervise le projet NTP, a publié la version 4.2.8 de l'implémentation de protocole standard pour corriger les vulnérabilités. Certaines distributions Linux, y compris Red Hat ont publié des paquets mis à jour basés dessus, mais d'autres comme Ubuntu n'ont pas encore fait cela. Les fabricants d'appliances de sécurité réseau et d'autres périphériques embarqués évaluent probablement si les failles affectent leurs produits
Selon une notification de sécurité de Network Time Foundation, la mise à jour 4.2.8 de ntp corrige quatre vulnérabilités de débordement de tampon, suivies ensemble en CVE -2014-9295 dans la base de données Common Vulnerabilities and Exposures, et trois autres faiblesses dans la mise en œuvre cryptographique et la gestion des erreurs du protocole. Tous les problèmes ont été découverts par Neel Mehta et Stephen Roettger de l'équipe de sécurité de Google
L'équipe d'intervention en cas d'urgence cybernétique du gouvernement américain (ICS-CERT) a averti vendredi que le code d'exploitation pour ces vulnérabilités était déjà disponible publiquement, ce qui augmente le risque associé à eux. L'organisation a conseillé aux opérateurs de systèmes de contrôle industriel d'évaluer l'impact des défauts dans leurs environnements respectifs, qui peuvent différer en fonction de configurations particulières."Ntpd ne doit généralement pas fonctionner en tant que root", explique Johannes Ullrich, SANS Internet Storm Center, dans un article de blog. "La plupart des versions Unix / Linux vont configurer NTP en utilisant un utilisateur à privilèges réduits."
"Essayez de bloquer les connexions entrantes vers les serveurs ntp qui ne doivent pas être publiquement accessibles", a déclaré Ullrich. "Cependant, sachez que les pare-feu dynamiques ne peuvent pas suivre correctement les connexions UDP et autoriser l'accès aux serveurs NTP internes depuis n'importe quelle adresse IP externe si le serveur NTP a récemment établi une connexion sortante."
Les administrateurs système sont invités à installer les correctifs NTP dès qu'ils deviennent disponibles pour leurs systèmes.
Plus de la moitié des appareils Android sont vulnérables aux failles de sécurité connues qui peuvent être exploitées par des applications malveillantes afin d'accéder au système d'exploitation et aux données stockées sur celui-ci, selon rapport de la société de sécurité mobile Duo Security.
![Plus de la moitié des appareils Android sont vulnérables aux failles de sécurité connues qui peuvent être exploitées par des applications malveillantes afin d'accéder au système d'exploitation et aux données stockées sur celui-ci, selon rapport de la société de sécurité mobile Duo Security. Plus de la moitié des appareils Android sont vulnérables aux failles de sécurité connues qui peuvent être exploitées par des applications malveillantes afin d'accéder au système d'exploitation et aux données stockées sur celui-ci, selon rapport de la société de sécurité mobile Duo Security.](https://i.joecomp.com/img/viruses-2018/over-half-of-android-devices-have-unpatched-vulnerabilities-report-says.jpg)
Cette conclusion est basée sur des scans réalisés au cours des derniers mois avec X-Ray, un outil gratuit d'évaluation de la vulnérabilité Android développé par Duo Security. X-Ray analyse les périphériques pour détecter les vulnérabilités d'escalade de privilèges connues dans diverses versions du système d'exploitation mobile.
Les vulnérabilités d'exécution de code à distance dans l'implémentation standard du protocole NTP peuvent être exploitées par des attaquants afin de compromettre des serveurs, des périphériques embarqués et même des systèmes d'infrastructure critiques qui exécutent des systèmes d'exploitation de type UNIX. être exploité en envoyant des paquets spécialement conçus à des machines exécutant une version vulnérable du démon NTP (ntpd), constitue une plus grande menace pour les systèmes où le service
![Les vulnérabilités d'exécution de code à distance dans l'implémentation standard du protocole NTP peuvent être exploitées par des attaquants afin de compromettre des serveurs, des périphériques embarqués et même des systèmes d'infrastructure critiques qui exécutent des systèmes d'exploitation de type UNIX. être exploité en envoyant des paquets spécialement conçus à des machines exécutant une version vulnérable du démon NTP (ntpd), constitue une plus grande menace pour les systèmes où le service Les vulnérabilités d'exécution de code à distance dans l'implémentation standard du protocole NTP peuvent être exploitées par des attaquants afin de compromettre des serveurs, des périphériques embarqués et même des systèmes d'infrastructure critiques qui exécutent des systèmes d'exploitation de type UNIX. être exploité en envoyant des paquets spécialement conçus à des machines exécutant une version vulnérable du démon NTP (ntpd), constitue une plus grande menace pour les systèmes où le service](https://i.joecomp.com/img/security-2018/exploits-for-dangerous-network-time-protocol-vulnerabilities-can-compromise-systems.jpg)
Cependant, même si le ntpd l'utilisateur a des privilèges limités, les attaquants pourraient exploiter d'autres failles d'escalade de privilèges pour obtenir un accès root après avoir exploité les failles NTP.