研究人员发布了针对cve-2016-9311漏洞的PoC,这个漏洞能够导致NTP守护进程崩溃,并且触发Windows系统拒绝服务。 NTP协议能被黑客利用。NTP是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间。 之前,专家曾报告过NTP协议的漏洞,这个漏洞能够被黑客利用来进行大规模的DDoS攻击。2014年4月,有人使用最大规模(400Gbps)的DDoS NTP放大攻击使得Cloudfare的欧洲服务器陷入瘫痪。 本周,网络时间基金会修复了一个漏洞,编号为CVE-2016-9311影响了NTP.org发布的众多nptd,版本号为4.2.8p9之前,4.3.94除外。 漏洞的发现者是安全研究员Magnus Stubman。9月29日,Stubman收到了开发的补丁。他在几天后向公众公布了漏洞。新发布的4.2.8p9修复了本漏洞,这个版本还包括共40项安全补丁和改进。
可导致Windows拒绝服务漏洞能够导致NTP守护进程崩溃,并且触发Windows系统拒绝服务。
Stubman发布了针对这一漏洞的PoC。理论上来说任何人都可以通过构造数据包来使Windows服务器崩溃。
由于PoC代码已经流出,请管理员们立即给NTP打上补丁。 * 参考来源:SecurityAffairs,vulture编译,文章有修改 |