NTP

NTP indgår i flest DDoS-angreb med reflection

Dansk

NTP (Network Time Protocol) er den mest udbredte protokol i DDoS-angreb (Distributed Denial of Service) af typen reflection. Det er angreb, hvor angriberen sender forespørgsler med angrebsmålets IP-adresse som afsender. Svaret på forespørgslen sendes derfor til angrebsmålet, der bliver oversvømmet af uønskede svar.

Rapporten "Millions of Targets Under Attack: a Macroscopic Characterization of the DoS Ecosystem" analyserer data fra DDoS-angreb.

Ud fra data fra honeypot-systemet AmpPot når forskerne frem til, at NTP udgjorde 40 procent af datapakkerne i angreb.

NTP lukker 16 sikkerhedshuller

Dansk

Sikkerhedsfirmaet Cure53 har foretaget et sikkerhedseftersyn af programkoden bag en udbredt implementering af NTP (Network Time Protocol). Det fandt 16 sårbarheder, hvoraf en regnes for kritisk.

Fejlene er rettet i ntp-4.2.8p10, der blev udsendt den 21. marts.

Forskerne har både set på koden til NTP og NTPsec. Otte af sårbarhederne findes kun i NTP, to kun i NTPsec.

Anbefaling

Opdater til den rettede version.

Keywords: 

NTP lukker ti sikkerhedshuller

Dansk

Udviklerne af referenceimplementeringen af NTP (Network Time Protocol) har lukket ti sikkerhedshuller, hvoraf et er alvorligt.

Det alvorlige sikkerhedshul findes kun i Windows-versionen af NTP. Angribere kan få NTP-tjenesten til at gå ned ved at sende en særligt udformet datapakke til serveren.

To af sårbarhederne har fået risikovurderingen medium, to er medium/lav, mens de sidste fem regnes for lav risiko.

Fejlene er rettet i ntp-4.2.8p9.

Anbefaling

Opdater NTP til den rettede version.

Keywords: 
Abonnér på RSS - NTP