موصى به, 2024

اختيار المحرر

يمكن لمخاطر الثغرات الأمنية في بروتوكول وقت الشبكة الخطيرة أن تهدد الأنظمة

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ
Anonim

يمكن استغلال الثغرات الأمنية لتنفيذ التعليمات البرمجية عن بعد في التطبيق القياسي للبروتوكول الزمني للشبكة (NTP) من قبل المهاجمين من أجل خرق الخوادم والأجهزة المدمجة وحتى أنظمة البنية التحتية الحيوية التي تشغل أنظمة تشغيل تشبه UNIX.

العيوب ، التي يمكنها يمكن أن يتم استغلالها من خلال إرسال الحزم المصممة خصيصًا إلى أجهزة تقوم بتشغيل إصدار ضعيف من برنامج NTP (ntpd) ، مما يشكل تهديدًا أكبر للأنظمة التي تعمل فيها الخدمة تحت حساب مستخدم متميز للغاية مثل الجذر.

ومع ذلك ، حتى لو كان ntpd المستخدم لديه امتيازات محدودة ، يمكن للمهاجمين الاستفادة من العيوب التصعيد الامتياز الأخرى للحصول على وصول الجذر بعد استغلال عيوب NTP.

[اقرأ المزيد g: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

قامت مؤسسة Network Time Foundation ، وهي المؤسسة التي تشرف على مشروع NTP ، بإصدار الإصدار 4.2.8 من تطبيق البروتوكول القياسي لمعالجة الثغرات الأمنية. بعض توزيعات لينكس ، بما في ذلك Red Hat قامت بإصدار حزم محدثة مبنية عليها ، لكن البعض الآخر مثل Ubuntu لم يفعل ذلك بعد. من المحتمل أن يقوم مصنعو أجهزة أمان الشبكات والأجهزة الأخرى المدمجة بتقييم ما إذا كانت العيوب تؤثر على منتجاتهم.

وفقًا لإشعار أمني من مؤسسة وقت الشبكة ، يعمل التحديث 4.2.8 ntp على إصلاح أربع نقاط ضعف تجاوز سعة المخزن المؤقت ، متتبعة معًا كـ CVE -2014 -9295 في قاعدة بيانات الثغرات الأمنية والتعرض الشائعة ، وثلاثة نقاط ضعف أخرى في تنفيذ بروتوكول التشفير ومعالجة الأخطاء. تم اكتشاف جميع المشكلات بواسطة نيل ميهتا وستيفن رويتغر من فريق Google Security.

حذر فريق التحكم الصناعي في الحكومة الأمريكية Cyber ​​Emergency Response Team (ICS-CERT) في تقرير استشاري يوم الجمعة أن استغلال رمز هذه الثغرات متاح للجمهور بالفعل ، مما يزيد من المخاطر المرتبطة بها. وقد نصحت المنظمة مشغلي أنظمة التحكم الصناعية بتقييم تأثير العيوب في بيئاتهم الخاصة ، والتي قد تختلف بناءً على تكوينات معينة.

"ليس من الضروري أن يعمل Ntpd كجذر" ، قال يوهانس أولريش ، المدير الفني SANS Internet Storm Center ، في مشاركة مدونة. "ستقوم معظم إصدارات Unix / Linux بتهيئة NTP باستخدام مستخدم أقل امتيازًا."

"حاول حظر الاتصالات الواردة لخوادم ntp التي لا يجب أن تكون قابلة للوصول بشكل عام" ، كما قال أولريش. "ومع ذلك ، كن على دراية بأن جدران الحماية البسيطة الرسمية قد لا تتعقب اتصالات UDP بشكل صحيح وستسمح بالوصول إلى خوادم NTP الداخلية من أي IP خارجي إذا قام خادم NTP مؤخرًا بإنشاء اتصال صادر."

ينصح مسؤولو الأنظمة بتثبيت تصحيحات NTP بمجرد أن تصبح متاحة لأنظمتهم.

Top