Faille NTP

1 min. lecture

Share

Faille NTP de Noël : Buffer Overflows Découverts

Après les alertes majeures de Heartbleed en avril et Shellshock en octobre, une nouvelle faille de sécurité a été révélée dans le protocole NTP (Network Time Protocol). Voici ce que vous devez savoir sur cette vulnérabilité et les mesures à prendre.

Détails de la Vulnérabilité

  • Type de Faille : Buffer Overflow
  • Version Affectée : Toutes les versions NTP avant la 4.2.8
  • Impact : La faille permet des buffer overflows à distance, offrant aux attaquants la possibilité d'exécuter du code arbitraire sur les systèmes vulnérables.

Cette faille a été découverte par des chercheurs de l'équipe Google, comme l'indiquent les avis de sécurité publiés ici.

Ressources et Informations Complémentaires

  • Security Release Notes : Pour plus de détails techniques et les correctifs, consultez les notes de sécurité NTP.

Réactions des Constructeurs

  • Infoblox : Les versions Nios d'Infoblox ne sont pas affectées par cette vulnérabilité. La société a confirmé que leurs produits ne sont pas compromis par cette faille : "NIOS is susceptible to none of the vulnerabilities described in VU#852879".
  • Juniper Networks : Juniper a également mis à jour ses clients concernant les versions de ses produits non impactées par cette vulnérabilité. Les versions suivantes sont confirmées comme non affectées :
    • 11.4R12
    • 11.4R13
    • 12.1R10
    • 12.1X44-D35
    • 12.1X45-D25
    • 12.1X46-D15
    • 12.1X47-D10
    • 12.2R8
    • 12.3R2-S9
    • 12.3R3-S10
    • 12.3R7
    • 13.1R4-S2
    • 13.1R5
    • 13.1X50-D30
    • 13.2R4
    • 13.2X51-D25
    • 13.2X52-D20
    • 13.3R2
    • 14.1R1
    • 14.2R1

Mesures à Prendre

  1. Mise à Jour : Si vous utilisez une version de NTP antérieure à la 4.2.8, il est crucial de mettre à jour vers la version 4.2.8 ou ultérieure pour corriger cette vulnérabilité.
  2. Surveillance : Assurez-vous que vos systèmes sont surveillés pour détecter toute activité suspecte pouvant indiquer une tentative d'exploitation de cette faille.
  3. Consultation avec le Support : Pour toute assistance ou information supplémentaire, n'hésitez pas à contacter votre support technique ou vos contacts habituels chez Nomios.


Cette nouvelle vulnérabilité NTP souligne l'importance de maintenir à jour vos systèmes et logiciels pour se protéger contre les failles de sécurité. Veillez à suivre les recommandations des fournisseurs et à mettre en place les correctifs nécessaires pour sécuriser vos infrastructures.

Pour toute question ou besoin de support, l'équipe de Nomios reste à votre disposition.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés