NTP: fallo de seguridad en todos los dispositivos de Apple Inc

NTP: fallo de seguridad en todos los dispositivos de Apple Inc

NTP: fallo de seguridad en todos los dispositivos de Apple Inc

Es la primera vez en la historia que Apple Inc. ha llevado a cabo una actualización de seguridad automática para ordenadores Macintosh OS X y así hacer frente a un problema de seguridad crítico en el protocolo NTP el cual, según la compañía, era demasiado peligroso para esperar a que los usuarios actualizasen ellos mismos.

A pesar de tener la capacidad desde hace años para actualizar silenciosa y automáticamente los equipos de los usuarios, Apple suele pedir permiso a sus usuarios para aprobar manualmente o automáticamente antes de instalar cualquier actualización de seguridad informática de este tipo. La compañía ha ejercido su capacidad por primera vez para  el parchear un fallo de seguridad crítico en un componente de su sistema operativo OS X llamado el Protocolo de tiempo de red (NTP).

Esta vulnerabilidad de seguridad  (CVE-2014-9295 ) se ha hecho pública la semana pasada y afecta a todos los sistemas operativos, incluyendo OS X y otras distribuciones de Linux y Unix, que corren en la versión de NTP4 antes de la 4.2.8. NTP se utiliza para la sincronización de relojes entre los sistemas informáticos y en todo el Internet global.

Vulnerabilidad NTP: Encendido del ZOMBIES

Una vez explotada, la vulnerabilidad NTP  puede permitir a un atacante ejecutar remotamente un código arbitrario en el sistema con los privilegios del proceso ntpd. El agujero de seguridad en NTP daría a los ciberatacantes la capacidad de convertir los dispositivos Macs de los usuarios en zombies para ataques DDoS. Sin embargo, no hay ninguna empresas de seguridad informática que haya informado de ningún caso de explotación de esta vulnerabilidad.
NTP es un protocolo que nos permite de una manera global de la sincronización de tiempos de los dispositivos a través de una red, ya previamente ha sido vulnerado por los ciberatacantes en varias ocasiones. A principios de año,  NTP se utilizó para lanzar un ataque DDoS (Denegación de Servicio) contra el servidor Spamhaus de BlackList de Internet . En febrero de 2014 tamabién se lanzó el otro ataque DDoS contra el suministro de contenidos y anti-DDoS de CloudFlare mediante el aprovechamiento de las debilidades de NTP.
El Instituto Universitario de Ingeniería de Software de Carnegie Mellon identificó el error crítico que fue publicada el viernes día 19 por el Departamento de Seguridad Nacional. La vulnerabilidad afecta a decenas de productos de las empresas de tecnología, incluyendo Apple.

Actualización  NTP en Apple

Actualización NTP en Apple

Apple recomienda que todos los usuarios realicen la actualización deeste parche “tan pronto como sea posible.” La actualización está disponible para OS X Mountain Lion v10.8.5, OS X v10.9.5 Mavericks, OS X Yosemite v10.10.1 y está disponible su descarga a través de la sección “actualizaciones” de la Mac App Store. La actualización no requiere reinicio.

 

Enlaces de interés:

NTP NCCIC/ICS-CERT

https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01A

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *