Faille NTP de Noël : Buffer Overflows Découverts
Après les alertes majeures de Heartbleed en avril et Shellshock en octobre, une nouvelle faille de sécurité a été révélée dans le protocole NTP (Network Time Protocol). Voici ce que vous devez savoir sur cette vulnérabilité et les mesures à prendre.
Détails de la Vulnérabilité
- Type de Faille : Buffer Overflow
- Version Affectée : Toutes les versions NTP avant la 4.2.8
- Impact : La faille permet des buffer overflows à distance, offrant aux attaquants la possibilité d'exécuter du code arbitraire sur les systèmes vulnérables.
Cette faille a été découverte par des chercheurs de l'équipe Google, comme l'indiquent les avis de sécurité publiés ici.
Ressources et Informations Complémentaires
- Security Release Notes : Pour plus de détails techniques et les correctifs, consultez les notes de sécurité NTP.
Réactions des Constructeurs
- Infoblox : Les versions Nios d'Infoblox ne sont pas affectées par cette vulnérabilité. La société a confirmé que leurs produits ne sont pas compromis par cette faille : "NIOS is susceptible to none of the vulnerabilities described in VU#852879".
- Juniper Networks : Juniper a également mis à jour ses clients concernant les versions de ses produits non impactées par cette vulnérabilité. Les versions suivantes sont confirmées comme non affectées :
- 11.4R12
- 11.4R13
- 12.1R10
- 12.1X44-D35
- 12.1X45-D25
- 12.1X46-D15
- 12.1X47-D10
- 12.2R8
- 12.3R2-S9
- 12.3R3-S10
- 12.3R7
- 13.1R4-S2
- 13.1R5
- 13.1X50-D30
- 13.2R4
- 13.2X51-D25
- 13.2X52-D20
- 13.3R2
- 14.1R1
- 14.2R1
Mesures à Prendre
- Mise à Jour : Si vous utilisez une version de NTP antérieure à la 4.2.8, il est crucial de mettre à jour vers la version 4.2.8 ou ultérieure pour corriger cette vulnérabilité.
- Surveillance : Assurez-vous que vos systèmes sont surveillés pour détecter toute activité suspecte pouvant indiquer une tentative d'exploitation de cette faille.
- Consultation avec le Support : Pour toute assistance ou information supplémentaire, n'hésitez pas à contacter votre support technique ou vos contacts habituels chez Nomios.
Cette nouvelle vulnérabilité NTP souligne l'importance de maintenir à jour vos systèmes et logiciels pour se protéger contre les failles de sécurité. Veillez à suivre les recommandations des fournisseurs et à mettre en place les correctifs nécessaires pour sécuriser vos infrastructures.
Pour toute question ou besoin de support, l'équipe de Nomios reste à votre disposition.