Обнаружены серьезные уязвимости в реализации протокола NTP

image

Теги: уязвимость, атака, NTP

Бреши позволяют получить доступ к серверам с правами суперпользователя и выполнить произвольный код.

Команда экстренного реагирования на киберугрозы промышленных систем управления (ICS-CERT)  предупредила  об обнаруженных исследователями Google критических уязвимостях в реализации протокола NTP, которые позволяют получить доступ к серверам с правами суперпользователя. Уязвимыми являются версии протокола 4.2.8 и ниже.

В уведомлении ICS-CERT сообщается, что эксплуатируя эти уязвимости, атакующий может выполнить произвольный код с привилегиями процесса ntpd. Примечательно, что осуществить подобную атаку может хакер даже с весьма средними навыками, а эксплоиты являются легкодоступными.

Две «серьезные» и четыре «менее серьезные» бреши, обнаруженные экспертами Google Нилом Мехта (Neel Mehta) и Стивеном Роттгером (Stephen Roettger), были исправлены 18 декабря текущего года. Бреши возникают в том числе из-за слабого ключа по умолчанию и слабых генерируемых случайных чисел. Три уязвимости могут вызвать переполнение буфера.

Перед развертыванием патча ICS-CERT рекомендует администраторам протестировать его, а также создать резервные копии настроек промышленных систем контроля. Кроме того, целесообразно свести к минимуму их взаимодействие с Сетью, в том числе поместить удаленные устройства и сети систем управления (где это возможно) за межсетевые экраны и в изолированных зонах. 

Подробнее ознакомиться с описанием уязвимостей можно по адресу:  http://www.securitylab.ru/vulnerability/463537.php .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus