El protocolo NTP, Network Time Protocol, es un protocolo de Internet utilizado principalmente para sincronizar los relojes de los sistemas informáticos a través de paquetes UDP. Este protocolo es utilizado por prácticamente cualquier dispositivo con conectividad a Internet, desde ordenadores hasta servidores NAS, smartphones y los dispositivos IoT. Sin embargo, todos ellos pueden estar en peligro debido a una serie de nuevas vulnerabilidades encontradas en la última versión de este protocolo.
Recientemente, el centro de coordinación CERT y la Network Time Foundation han liberado una nueva versión del demonio NTP, la 4.2.8p9, que confirma la existencia de una serie de fallos de seguridad en las versiones anteriores de este protocolo y que pueden dar lugar a posibles ataques informáticos.
El total son 10 las vulnerabilidades solucionadas en el demonio ntpd. La más importante, denominada como “de alta importancia”, solo afectan a Windows, y puede permitir ataques de denegación de servicio, DoS, en el sistema operativo afectado a través de una serie de paquetes UDP especialmente modificados. De esta manera, si un usuario con una versión antigua del protocolo recibe un paquete demasiado grande, ntpd podría dejar de funcionar.
Además del fallo anterior, también se han solucionado dos vulnerabilidades de importancia media, dos de importancia media-baja y cinco de baja importancia. De todas ellas, la más importante es una de importancia media que puede permitir a un atacante tomar el control sobre el servidor de reloj de forma remota y sin autenticarse en el sistema.
Algunos de los fallos cuentan con exploits públicos, lo que significa que los piratas informáticos ya están buscando usuarios desactualizados a los que atacar.
Cómo protegernos de estas vulnerabilidades del protocolo NTP
Es muy complicado protegernos activamente de estas vulnerabilidades, por lo que lo único que podemos recomendar es estar atentos a las actualizaciones de nuestros sistemas operativos de manera que, tan pronto como se libere un parche que actualiza este servidor de sincronización de hora a la versión NTP 4.2.8p9 esta se instale en nuestro sistema solucionando las 10 vulnerabilidades antes mencionadas.
Además, esta nueva versión también soluciona otros fallos de rendimiento y estabilidad detectados.
El protocolo NTP, a pesar de ser utilizado por millones de dispositivos a nivel mundial, en realidad está prácticamente mantenido por una sola persona, Harlan Stenn. Google, por ejemplo, este año no ha querido financiar este protocolo, y otras fundaciones, como la Linux Foundation’s Core Internet Initiative solo financian el 25% de las horas que Stenn invierte en el desarrollo y mantenimiento del protocolo, lo que hace que la Network Time Foundation esté pasando por problemas económicos y pide a la comunidad donaciones con las que poder seguir adelante y seguir manteniendo el protocolo.
Fuente: https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad