Kritisk feil i tidsprotokoll

Er under angrep nå.

NTP-daemon må oppgraderes etter at det er avdekket flere kritiske feil som nå er under angrep.
NTP-daemon må oppgraderes etter at det er avdekket flere kritiske feil som nå er under angrep. Bilde: PantherMedia/Sergey Nivens
23. des. 2014 - 11:52

Flere kritiske feil er avdekket i Network Time Protocol (NTP), som svært mange IT-systemer benytter for å holde seg synkronisert mot verdens atomur.

Sårbarhetene (CVE-2014-9295) er av typen bufferoverflytsfeil og lar seg utnytte i fjernangrep over internett.

– Det foreligger angrepskode som lar uvedkommende eksekvere vilkårlig kode med de samme rettighetene som NTPd-prosessen kjører med, advarer amerikanske myndigheter i et notat.

Ifølge Telenors sikkerhetsavdeling TSOC kan sårbarhetene også utnyttes i tjenestenektangrep.

Anbefalingen er å straks oppgradere til NTP versjon 4.2.8, som ble utgitt for noen dager siden.

Siste versjon retter to av de mest kritiske feilene i protokollen. Ytterligere to mindre alvorlige forhold skal etter planen fikses i en kommende oppdatering som vil foreligge neste måned, opplyser NTP.org i en kunngjøring.

Det er Googles sikkerhetsforskere Neel Mehta og Stephen Roettger som krediteres for å ha oppdaget sårbarhetene.

NTP blir særlig brukt av UNIX-lignende plattformer, inkludert men ikke begrenset til industrielle kontrollsystemer, Linux og Mac OS X. Iallfall noen Linux-distribusjoner skal allerede ha lappesaker tilgjengelig, men ikke alle.

Apple slapp i går en sikkerhetsoppdatering som skal verne mot truslene. Alle med Mac OS X 10.10 Yosemite, 10.9 Mavericks og 10.8 Mountain Lion blir oppfordret til å straks installere oppdateringen.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.