من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل الØ
يمكن استغلال الثغرات الأمنية لتنفيذ التعليمات البرمجية عن بعد في التطبيق القياسي للبروتوكول الزمني للشبكة (NTP) من قبل المهاجمين من أجل خرق الخوادم والأجهزة المدمجة وحتى أنظمة البنية التحتية الحيوية التي تشغل أنظمة تشغيل تشبه UNIX.
العيوب ، التي يمكنها يمكن أن يتم استغلالها من خلال إرسال الحزم المصممة خصيصًا إلى أجهزة تقوم بتشغيل إصدار ضعيف من برنامج NTP (ntpd) ، مما يشكل تهديدًا أكبر للأنظمة التي تعمل فيها الخدمة تحت حساب مستخدم متميز للغاية مثل الجذر.
ومع ذلك ، حتى لو كان ntpd المستخدم لديه امتيازات محدودة ، يمكن للمهاجمين الاستفادة من العيوب التصعيد الامتياز الأخرى للحصول على وصول الجذر بعد استغلال عيوب NTP.
[اقرأ المزيد g: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديكقامت مؤسسة Network Time Foundation ، وهي المؤسسة التي تشرف على مشروع NTP ، بإصدار الإصدار 4.2.8 من تطبيق البروتوكول القياسي لمعالجة الثغرات الأمنية. بعض توزيعات لينكس ، بما في ذلك Red Hat قامت بإصدار حزم محدثة مبنية عليها ، لكن البعض الآخر مثل Ubuntu لم يفعل ذلك بعد. من المحتمل أن يقوم مصنعو أجهزة أمان الشبكات والأجهزة الأخرى المدمجة بتقييم ما إذا كانت العيوب تؤثر على منتجاتهم.
وفقًا لإشعار أمني من مؤسسة وقت الشبكة ، يعمل التحديث 4.2.8 ntp على إصلاح أربع نقاط ضعف تجاوز سعة المخزن المؤقت ، متتبعة معًا كـ CVE -2014 -9295 في قاعدة بيانات الثغرات الأمنية والتعرض الشائعة ، وثلاثة نقاط ضعف أخرى في تنفيذ بروتوكول التشفير ومعالجة الأخطاء. تم اكتشاف جميع المشكلات بواسطة نيل ميهتا وستيفن رويتغر من فريق Google Security.
حذر فريق التحكم الصناعي في الحكومة الأمريكية Cyber Emergency Response Team (ICS-CERT) في تقرير استشاري يوم الجمعة أن استغلال رمز هذه الثغرات متاح للجمهور بالفعل ، مما يزيد من المخاطر المرتبطة بها. وقد نصحت المنظمة مشغلي أنظمة التحكم الصناعية بتقييم تأثير العيوب في بيئاتهم الخاصة ، والتي قد تختلف بناءً على تكوينات معينة.
"ليس من الضروري أن يعمل Ntpd كجذر" ، قال يوهانس أولريش ، المدير الفني SANS Internet Storm Center ، في مشاركة مدونة. "ستقوم معظم إصدارات Unix / Linux بتهيئة NTP باستخدام مستخدم أقل امتيازًا."
"حاول حظر الاتصالات الواردة لخوادم ntp التي لا يجب أن تكون قابلة للوصول بشكل عام" ، كما قال أولريش. "ومع ذلك ، كن على دراية بأن جدران الحماية البسيطة الرسمية قد لا تتعقب اتصالات UDP بشكل صحيح وستسمح بالوصول إلى خوادم NTP الداخلية من أي IP خارجي إذا قام خادم NTP مؤخرًا بإنشاء اتصال صادر."
ينصح مسؤولو الأنظمة بتثبيت تصحيحات NTP بمجرد أن تصبح متاحة لأنظمتهم.
يمكن لمخاطر الثغرات الأمنية في بروتوكول وقت الشبكة الخطيرة أن تهدد الأنظمة
يتم حث مديري الأنظمة على تثبيت الرقع الحرجة التي تعالج عيوب تنفيذ التعليمات البرمجية عن بعد في NTP
تعمل شركة Microsoft على إصلاح الثغرات الأمنية الخطيرة في IE ، و Edge ، و Office ، و Windows
تعمل حزمة الأمان الجديدة من Microsoft على إصلاح 47 نقطة ضعف عبر المنتجات ، بما في ذلك Internet Explorer و Edge و Office و Windows و. NET Framework.