Furos críticas foram relatados na implementação do Network Time Protocol (NTP) que pode permitir o acesso atacantes sofisticados raiz em servidores.
Os administradores de sistema pode precisar de prescindir das cervejas de Natal e animais torrados até que tenha atualizado daemons NTP versões 4.2.8 e abaixo de execução.
O bug Grinch foi anunciado pelos sistemas de controle Emergency Response Team US Industrial, que recebeu a notícia do buraco de pesquisadores de segurança do Google.
"A exploração destas vulnerabilidades podem permitir a um invasor executar código arbitrário com os privilégios do processo ntpd", disse a agência em uma consultoria .
"Um invasor com uma habilidade baixo seria capaz de explorar essas vulnerabilidades.
"Exploits que atuem sobre essas vulnerabilidades estão disponíveis ao público."
Do Google Neel Mehta e Stephen Roettger relatou dois grave e quatro "menos graves" bugs que foram corrigidos no 4.2.8 lançado em 18 de dezembro.
Estes incluíram teclas padrão fracos, débeis gerador de números aleatórios sementes, e estouros de buffer.
Administradores devem configurações operacionais de backup do sistema de controle industrial e testar o patch antes da implantação, a equipe de resposta a emergências informáticas insistiu.
Também é aconselhável para endurecer sistemas minimizando a exposição da rede, incluindo empurrando dispositivos remotos e - se for o caso - redes de sistemas de controle de firewalls e em zonas isoladas. ®
Nenhum comentário:
Postar um comentário