Pour rappel, NTP (Protocole d'Heure Réseau) est l’un des plus anciens protocoles de l’internet. Il permet de synchroniser, via un réseau informatique, l'horloge locale d'ordinateurs avec celle d'un serveur de référence. Cette synchronisation est nécessaire pour les transactions journalisées, les échanges commerciaux, la diffusion de contenu multimédia en temps réel, les vidéoconférences, mais aussi plein d’autres services en ligne.
Les failles découvertes par l’équipe de Google touchent le code de base dans les distributions Linux et Unix, notamment OS X d’Apple. Il s’agirait d’un oubli de la clause « return » dans le codepath, ce qui veut dire que l’exécution n’est pas arrêtée lorsqu’une certaine « erreur spécifique mais rare se produit ». Cela ne représente pas forcément une faille exploitable par des hackers. Par contre, ils ont aussi découvert trois erreurs de dépassement de tampon (buffer overflow) qui pourraient bel et bien être utilisées dans certains cas pour faire exécuter du code malicieux avec les privilèges systèmes.
Heureusement, les failles ont déjà été corrigées et un correctif a été publié. Il semblerait à l’heure de l’écriture de cet article qu’une autre mise à jour de sécurité ait été publiée le 23 décembre sous la référence 4.2.8p1. Toutefois elle reste en ce moment encore en version bêta.
De son côté, Apple a publié un patch d’urgence pour corriger cette faille dans son système d’exploitation OS X. La mise à jour sera poussée automatiquement aux utilisateurs des Mac.
L’ICS-CERT rappelle les mesures nécessaires pour se protéger contre les cyberattaques :
- toujours utiliser un pare-feu lorsqu'on se connecte sur internet ;
- mettre hors réseau tous les appareils et systèmes qui n’ont pas besoin d’une connexion internet pour fonctionner ;
- mettre fréquemment à jour son système, son navigateur et les outils utilisés ;
- toujours utiliser - dans la mesure du possible - des méthodes/protocoles de connexion sécurisées (ex : HTTPS, SSL, VPN).
Il ne faudra pas oublier non plus que ces méthodes et protocoles peuvent eux même être vulnérables, l’exemple le plus connu étant la découverte en mars dernier de la faille HeartBleed sur OpenSSL qui aurait touché plus d’un demi-million de serveurs à travers le monde.
Télécharger le correctif de sécurité du protocole NTP
Source : ntp.org
Et vous ?
Qu’en pensez-vous ?