Prezados, O CAIS alerta para a disponibilização de uma atualização recente envolvendo o servidor de horário NTPd, a qual corrige múltiplas vulnerabilidades. Exploit de prova de conceito (PoC) já foi divulgado publicamente, o que torna ainda mais urgente a atualização. Descrição Múltiplas vulnerabilidades que podem ocasionar negação de serviço (DoS) foram divulgadas. Atacantes remotos podem, sem autenticação, explorar estas vulnerabilidades através do envio de pacotes NTP especialmente manipulados para causar a finalização do daemon, ou exaustão de recursos, ocasionando indisponibilidade do serviço aos clientes. Sistemas impactados Sistemas utilizando o NTPd em versões anteriores a 4.2.8p9, nas plataformas Windows e Unix / Linux Versões afetadas Versões anteriores a 4.2.8p9 Correções disponíveis Atualizar a versão do NTPd para a versão mais recente disponibilizada pelos desenvolvedores (4.2.8p9 no momento da publicação deste alerta) ou a versão mais recente recomendada de acordo com o sistema operacional em uso. É recomendada a reinicialização do serviço após a atualização. Identificadores CVE (http://cve.mitre.org) CVE-2016-9312,CVE-2016-9311,CVE-2016-9310 CVE-2016-7434,CVE-2016-7433,CVE-2016-7431 CVE-2016-7429,CVE-2016-7428,CVE-2016-7427 CVE-2016-7426 Mais informações http://www.kb.cert.org/vuls/id/633847 http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel: https://memoria.rnp.br/keyserver.php # ################################################################