Бреши позволяют получить доступ к серверам с правами суперпользователя и выполнить произвольный код.
Команда экстренного реагирования на киберугрозы промышленных систем управления (ICS-CERT) предупредила об обнаруженных исследователями Google критических уязвимостях в реализации протокола NTP, которые позволяют получить доступ к серверам с правами суперпользователя. Уязвимыми являются версии протокола 4.2.8 и ниже.
В уведомлении ICS-CERT сообщается, что эксплуатируя эти уязвимости, атакующий может выполнить произвольный код с привилегиями процесса ntpd. Примечательно, что осуществить подобную атаку может хакер даже с весьма средними навыками, а эксплоиты являются легкодоступными.
Две «серьезные» и четыре «менее серьезные» бреши, обнаруженные экспертами Google Нилом Мехта (Neel Mehta) и Стивеном Роттгером (Stephen Roettger), были исправлены 18 декабря текущего года. Бреши возникают в том числе из-за слабого ключа по умолчанию и слабых генерируемых случайных чисел. Три уязвимости могут вызвать переполнение буфера.
Перед развертыванием патча ICS-CERT рекомендует администраторам протестировать его, а также создать резервные копии настроек промышленных систем контроля. Кроме того, целесообразно свести к минимуму их взаимодействие с Сетью, в том числе поместить удаленные устройства и сети систем управления (где это возможно) за межсетевые экраны и в изолированных зонах.
Подробнее ознакомиться с описанием уязвимостей можно по адресу: http://www.securitylab.ru/vulnerability/463537.php .
Разбираем кейсы, делимся опытом, учимся на чужих ошибках