WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
[Update] Phát hiện lỗ hổng NTP nghiêm trọng
Cập nhật ngày 23/12: Apple vừa phát hành bản cập nhật an ninh tự động đầu tiên trong lịch sử cho máy tính Mac nhằm giúp người dùng tự bảo vệ trước các lỗ hổng NTP mới phát hiện.
Trước đây, khi tung ra bản vá, Apple thường thực hiện thông qua cập nhật hệ thống và yêu cầu người dùng can thiệp thủ công. Tuy nhiên, lần này công ty quyết định tung bản vá lỗi NTP bằng công nghệ tự động mà Apple giới thiệu 2 năm trước đây nhưng chưa bao giờ được sử dụng. Ông Evans cho biết động thái của Apple nhằm bảo vệ người dùng nhanh nhất có thể do tính chất nghiêm trọng của lỗ hổng. Bản vá sau khi được cài đặt thậm chí còn không cần khởi động máy, áp dụng cho người dùng 10.10 Yosemite, 10.9 Mavericks và 10.8 Mountain Lion. (Theo ICT News)
Trung tâm ứng cứu hệ thống công nghiệp Hoa Kỳ (ICS - CERT) vừa công bố nhiều lỗ hổng nghiêm trọng trong giao thức đồng bộ thời gian mạng (NTP - network time protocol) có thể cho phép tin tặc chiếm quyền quản trị một server.
Lỗ hổng được phát hiện đầu tiên bởi các nhà nghiên cứu Google và tồn tại trong các NTP daemon chạy phiên bản 4.2.8 trở xuống. Khai thác lỗ hổng, tin tặc có thể thực thi mã tùy ý với quyền của tiến trình ntpd trên hệ thống. Đáng nói là một tin tặc với trình độ không cao cũng có thể dễ dàng khai thác những lỗ hổng này với những phương pháp được công khai trên mạng.
Hai lỗ hổng nghiêm trọng và 4 lỗ hổng "ít nguy hiểm hơn" trong giao thức NTP được hai nhà nghiên cứu Neel Mehta và Stephen Roettger của Google công bố đã được cập nhật trong bản NTP daemon 4.2.8 công bố hôm 18/12. Các lỗ hổng này bao gồm key mặc định yếu, seed tạo số ngẫu nhiên yếu và lỗi tràn bộ đệm.
Các quản trị viên được khuyến cáo nên sao lưu cấu hình hệ thống điều khiển vận hành công nghiệp và chạy thử bản vá trước khi triển khai chính thức. Ngoài ra, cũng nên củng cố an ninh bằng cách hạn chế công khai hệ thống mạng với các biện pháp như ẩn các thiết bị điều khiển từ xa và mạng hệ thống điều khiển sau tường lửa hoặc vùng cách ly.
Nguồn: The Register
Trước đây, khi tung ra bản vá, Apple thường thực hiện thông qua cập nhật hệ thống và yêu cầu người dùng can thiệp thủ công. Tuy nhiên, lần này công ty quyết định tung bản vá lỗi NTP bằng công nghệ tự động mà Apple giới thiệu 2 năm trước đây nhưng chưa bao giờ được sử dụng. Ông Evans cho biết động thái của Apple nhằm bảo vệ người dùng nhanh nhất có thể do tính chất nghiêm trọng của lỗ hổng. Bản vá sau khi được cài đặt thậm chí còn không cần khởi động máy, áp dụng cho người dùng 10.10 Yosemite, 10.9 Mavericks và 10.8 Mountain Lion. (Theo ICT News)
Trung tâm ứng cứu hệ thống công nghiệp Hoa Kỳ (ICS - CERT) vừa công bố nhiều lỗ hổng nghiêm trọng trong giao thức đồng bộ thời gian mạng (NTP - network time protocol) có thể cho phép tin tặc chiếm quyền quản trị một server.
Lỗ hổng được phát hiện đầu tiên bởi các nhà nghiên cứu Google và tồn tại trong các NTP daemon chạy phiên bản 4.2.8 trở xuống. Khai thác lỗ hổng, tin tặc có thể thực thi mã tùy ý với quyền của tiến trình ntpd trên hệ thống. Đáng nói là một tin tặc với trình độ không cao cũng có thể dễ dàng khai thác những lỗ hổng này với những phương pháp được công khai trên mạng.
Hai lỗ hổng nghiêm trọng và 4 lỗ hổng "ít nguy hiểm hơn" trong giao thức NTP được hai nhà nghiên cứu Neel Mehta và Stephen Roettger của Google công bố đã được cập nhật trong bản NTP daemon 4.2.8 công bố hôm 18/12. Các lỗ hổng này bao gồm key mặc định yếu, seed tạo số ngẫu nhiên yếu và lỗi tràn bộ đệm.
Các quản trị viên được khuyến cáo nên sao lưu cấu hình hệ thống điều khiển vận hành công nghiệp và chạy thử bản vá trước khi triển khai chính thức. Ngoài ra, cũng nên củng cố an ninh bằng cách hạn chế công khai hệ thống mạng với các biện pháp như ẩn các thiết bị điều khiển từ xa và mạng hệ thống điều khiển sau tường lửa hoặc vùng cách ly.
Nguồn: The Register
Chỉnh sửa lần cuối bởi người điều hành: