Вход
Имя пользователя:
Пароль:
Запомнить меня

Зарегистрируйтесь, чтобы получить доступ к форуму, чату, комментированию статей и написанию собственных статей. Для регистрировавшихся на форуме ранее сейчас регистрироваться не надо.
Регистрироваться!!!

Забыл пароль?
Сервер World Of Warcraft
Имя пользователя:
Пароль:
Повторите пароль:
E-mail:
Сейчас на сайте:
Всего: 104
0 юзеров | 104 гостей

Рекорд: 396 на February 25, 2009 в 09:19 AM.
Последние посты
Баги с квестамиvelasces
Патчvelasces
Баги другого родаKimo
какую музыку слушают
игроки на форсемите?
velasces
Поднимем онлайн!Dvorf
Ульдуар.Kimo
ПЕРЕНОС ЧАРОВ С
ДРУГОГО СЕРВЕРА.
Dvorf
РЕЙТЫ НА ПРОФЫsanekXXL
ОПРОС:Наши Рейты!TABURETNIK
ОПРОС:Что оставить и
что убрать?
StyX
юмор wowsanekXXL
Баги с персонажами и
аккаунтами
Psycho
С Днем Системного
Администратора!
Aбвгдe
ASCII GeneratorVan
Баны игроковNighter
Sponsor links:
[Soft & Game]Персональный помощник Samsung Bixby запущен в 200 странах мира, но пока понимает всего два языка
[Soft & Game]PNY не увеличила видеокарте GeForce GTX 1060 XLR8 Gaming OC частоту памяти
[Soft & Game]Google готовится выпустить новый хромбук и уменьшенную версию домашнего помощника Home
[Soft & Game]Фронтальная 3D-камера iPhone 8 опередила конкурентов на два года
[Soft & Game]Партнёр Lenovo опубликовал снимки и параметры смартфона Moto X4 до официального анонса
[Soft & Game]Micromax Canvas Infinity — смартфон с дисплеем 18:9, ОС Android 7.1.2 и ценой в 155 долларов
[Soft & Game]Смартфон Sharp FS8008 является новой версией Sharp Aquos S2 с уменьшенным экраном
[Soft & Game]Huawei покажет свой процессор с системой ИИ 2 сентября
[Soft & Game]Samsung планирует снизить зависимость от Qualcomm уже в смартфоне Galaxy S9
[Soft & Game]Экран смартфона Elephone S8 занимает 92,4% площади лицевой панели
[Soft & Game]Опубликованы реальные фотографии смартфона Meizu M6 Note
[Soft & Game]Fujitsu готовит к продаже производство смартфонов, в числе возможных покупателей значится Lenovo
[Soft & Game]Появились изображения упаковок настольных процессоров Intel Core i5 и Core i7 восьмого поколения. Core i3 пока ждать не стоит
[Soft & Game]На передней панели корпуса Gigabyte Aorus AC300W разместилось шесть разъёмов
[Soft & Game]Nikon сосредоточится на поддержке в камерах видео 8K
[Soft & Game]В конфигурацию ноутбука Acer Nitro 5 Spin входит процессор Intel Core восьмого поколения
[Soft & Game]Серия массивов твердотельных накопителей IntelliFlash N пополнила каталог Tegile Systems
[Soft & Game]TowerJazz и Tacoma Semiconductor Technology договорились построить фабрику в Китае
[Soft & Game]Новому смартфону Apple iPhone приписывают способность распознать лицо пользователя «за миллионные доли секунды»
[Soft & Game]DockCase — чехол и стыковочная станция для ноутбука Apple MacBook Pro
По теме:
Более 30 000 серверов NTP уязвимы, 4 300 из них находятся в России
От ixbt
Опубликовано: January 23, 2015

В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления для синхронизации времени на серверах.

Уязвимости, которым подвержены все NTP-сервера до версии 4.2.8, включают несколько вариантов переполнения буфера и позволяют атакующему удалённо выполнять произвольный код на сервере. Как отмечают исследователи, эксплойты для данных уязвимостей уже существуют в публичном доступе.

По данным Positive Technologies, использование открытых источников позволяет легко выявить более 30 000 серверов в интернет, до сих пор подверженных данной уязвимости. Причем 4300 из них расположены в российском сегменте сети Интернет.

На скриншоте ниже можно увидеть, как выглядит данная уязвимость NTP в одном из аудитов безопасности, который проводили с помощью системы контроля защищенности и соответствия стандартам MaxPatrol:

Рекомендации по устранению уязвимостей можно найти в уведомлении ICS-CERT, а также на сайте поддержки NTP. Основной совет - обновить NTP до версии 4.2.8 с официального сайта ntp.org. В случае невозможности обновления предлагается два способа блокировать атаки через настройки конфигурации:

  • Запретить Autokey Authentication путем удаления или комментирования всех тех строк файла ntp.conf, которые начинаются с директивы crypto.
  • Для всех недоверенных клиентов указать в файле /etc/ntp.conf директиву restrict … noquery, что не позволит недоверенным клиентам запрашивать информацию о статусе NTP-сервера.

Можно поступить и проще: отключить службу NTP на серверах и сетевых устройствах или отфильтровать ее на межсетевом экране, если внешний доступ к ней не требуется. Но если служба все же используется внешними клиентами, можно ограничить доступ к порту 123 списком доверенных IP-адресов.

Positive Technologies прогнозирует, что блокирование новых уязвимостей вряд ли будет происходить быстро. К примеру, в начале прошлого года по Интернету прокатилась мощная волна DDoS-атак с усилением через NTP. Во время такой атаки злоумышленники отправляют на NTP-сервер специальный запрос, а в качестве отправителя подставляют IP-адрес жертвы; NTP-сервер посылает на этот адрес вполне легитимный ответ, который может быть в несколько сот раз длиннее запроса - таким образом, сервер точного времени становится невольным усилителем атаки. Рекомендации CERT по защите от таких атак были опубликованы в январе прошлого года. Однако даже спустя полгода, в июне, насчитывалось ещё 17 тыс. уязвимых NTP-северов, причём многие из них продолжали участвовать в DDoS-атаках, усиливая мусорный трафик в сотни раз.

Источник: Positive Technologies

[Читать далее...] Показать Каменты (0)