Conseillé, 2024

Le choix des éditeurs

Les vulnérabilités d'exécution de code à distance dans l'implémentation standard du protocole NTP peuvent être exploitées par des attaquants afin de compromettre des serveurs, des périphériques embarqués et même des systèmes d'infrastructure critiques qui exécutent des systèmes d'exploitation de type UNIX. être exploité en envoyant des paquets spécialement conçus à des machines exécutant une version vulnérable du démon NTP (ntpd), constitue une plus grande menace pour les systèmes où le service

CONVERSATIONS | "Les vrais protocoles des sages de Sion"

CONVERSATIONS | "Les vrais protocoles des sages de Sion"
Anonim

g: Comment supprimer les logiciels malveillants de votre PC Windows]

La Network Time Foundation, l'organisation qui supervise le projet NTP, a publié la version 4.2.8 de l'implémentation de protocole standard pour corriger les vulnérabilités. Certaines distributions Linux, y compris Red Hat ont publié des paquets mis à jour basés dessus, mais d'autres comme Ubuntu n'ont pas encore fait cela. Les fabricants d'appliances de sécurité réseau et d'autres périphériques embarqués évaluent probablement si les failles affectent leurs produits

Selon une notification de sécurité de Network Time Foundation, la mise à jour 4.2.8 de ntp corrige quatre vulnérabilités de débordement de tampon, suivies ensemble en CVE -2014-9295 dans la base de données Common Vulnerabilities and Exposures, et trois autres faiblesses dans la mise en œuvre cryptographique et la gestion des erreurs du protocole. Tous les problèmes ont été découverts par Neel Mehta et Stephen Roettger de l'équipe de sécurité de Google

L'équipe d'intervention en cas d'urgence cybernétique du gouvernement américain (ICS-CERT) a averti vendredi que le code d'exploitation pour ces vulnérabilités était déjà disponible publiquement, ce qui augmente le risque associé à eux. L'organisation a conseillé aux opérateurs de systèmes de contrôle industriel d'évaluer l'impact des défauts dans leurs environnements respectifs, qui peuvent différer en fonction de configurations particulières.

"Ntpd ne doit généralement pas fonctionner en tant que root", explique Johannes Ullrich, SANS Internet Storm Center, dans un article de blog. "La plupart des versions Unix / Linux vont configurer NTP en utilisant un utilisateur à privilèges réduits."

"Essayez de bloquer les connexions entrantes vers les serveurs ntp qui ne doivent pas être publiquement accessibles", a déclaré Ullrich. "Cependant, sachez que les pare-feu dynamiques ne peuvent pas suivre correctement les connexions UDP et autoriser l'accès aux serveurs NTP internes depuis n'importe quelle adresse IP externe si le serveur NTP a récemment établi une connexion sortante."

Les administrateurs système sont invités à installer les correctifs NTP dès qu'ils deviennent disponibles pour leurs systèmes.

Top