Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России : Общие новости : Filebox.ru новостные ленты, мобильные технологии и интернет  Программы | Новости | ТОП-100 программ | Статьи

Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России : Общие новости : Filebox.ru новостные ленты, мобильные технологии и интернет
23 янв 2015, 13:38г. автор Jin

Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России

В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления для синхронизации времени на серверах. Уязвимости, которым подвержены все NTP-сервера до версии 4.2.8, включают несколько вариантов переполнения буфера и позволяют атакующему удалённо выполнять произвольный код на сервере. Как отмечают исследователи, эксплойты для данных уязвимостей уже существуют в публичном доступе. По данным Positive Technologies, использование открытых источников позволяет легко выявить более 30 000 серверов в интернет, до сих пор подверженных данной уязвимости. Причем 4300 из них расположены в российском сегменте сети Интернет. Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России На скриншоте ниже можно увидеть, как выглядит данная уязвимость NTP в одном из аудитов безопасности, который проводили с помощью системы контроля защищенности и соответствия стандартам MaxPatrol: Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России Рекомендации по устранению уязвимостей можно найти в уведомлении ICS-CERT, а также на сайте поддержки NTP. Основной совет - обновить NTP до версии 4.2.8 с официального сайта ntp.org. В случае невозможности обновления предлагается два способа блокировать атаки через настройки конфигурации:
  • Запретить Autokey Authentication путем удаления или комментирования всех тех строк файла ntp.conf, которые начинаются с директивы crypto.
  • Для всех недоверенных клиентов указать в файле /etc/ntp.conf директиву restrict … noquery, что не позволит недоверенным клиентам запрашивать информацию о статусе NTP-сервера.
Можно поступить и проще: отключить службу NTP на серверах и сетевых устройствах или отфильтровать ее на межсетевом экране, если внешний доступ к ней не требуется. Но если служба все же используется внешними клиентами, можно ограничить доступ к порту 123 списком доверенных IP-адресов. Positive Technologies прогнозирует, что блокирование новых уязвимостей вряд ли будет происходить быстро. К примеру, в начале прошлого года по Интернету прокатилась мощная волна DDoS-атак с усилением через NTP. Во время такой атаки злоумышленники отправляют на NTP-сервер специальный запрос, а в качестве отправителя подставляют IP-адрес жертвы; NTP-сервер посылает на этот адрес вполне легитимный ответ, который может быть в несколько сот раз длиннее запроса - таким образом, сервер точного времени становится невольным усилителем атаки. Рекомендации CERT по защите от таких атак были опубликованы в январе прошлого года. Однако даже спустя полгода, в июне, насчитывалось ещё 17 тыс. уязвимых NTP-северов, причём многие из них продолжали участвовать в DDoS-атаках, усиливая мусорный трафик в сотни раз. Источник: Positive Technologies

Смотри так же другие новости из Общие новости




Поиск по сайту
Обратная связь
Разработчикам
Реклама на сайте

Политика конфиденциальности
Пользовательское соглашение

 

Filebox.ru каталог архив программного обеспечения для Windows, работает с 2003 года.
Copyright © 2003-2026 Filebox.ru All Rights Reserved.

Яндекс.Метрика