وصلههای
امنیتی برای رفع آسیبپذیریهای موجود در نرمافزارها توسط شرکتهای مالک
آنها عرضه میشود. به طور مثال در دومین سهشنبهی هر ماه، مایکروسافت
وصلههای امنیتی را برای ویندوز، آفیس و سایر محصولات این شرکت ارائه
میکند. اگر کاربر ویندوز باشید، حتماً در گاهی مواقع در هنگام خاموش کردن
ماشین و یا در هنگام راهاندازی مجدد پیغام نصب بهروزرسانیها را مشاهده
کرده اید.
برخلاف
مایکروسافت، اپل اختیار نصب وصلههای امنیتی را بر عهدهی کاربر میگذارد،
کاربر با تایید شروع نصب وصلههای امنیتی سامانهی خود را بهروز میکند.
اما بهتازگی برای اولین بار، اپل این وصلههای امنیتی را به صورت خودکار و
بدون اطلاع کاربر نصب کرده است. مطابق اطلاعاتی که این شرکت ارائه کرده
است، بهروزرسانی امنیتی بهقدری مهم بوده است که نباید منتظر تایید
کاربران میشد.
این
آسیبپذیری خطرناک مربوط به پروتکل زمان شبکه یا NTP میباشد. آسیبپذیری
مذکور با شناسهی CVE-2014-9295 هفتهی گذشته به صورت عمومی شناسایی شد، که
سامانهعاملهای یونیکس، لینوکس و OS X را تحت تاثیر قرار میداد. پروتکل
NTP به منظور همگامسازی ساعت ماشینها با ساعت جهانی به کار میرود.
جزییات فنی
مهاجم
میتواند با سوءاستفاده از این آسیبپذیری به اجرای یک کد مخرب از راه
دور بپردازد. این آسیبپذیری برای سامانههای مک میتواند برای مهاجم این
امکان را فراهم آورد که این ماشین را تبدیل به یک ماشین برای حملات انسداد
سرویس نماید. البته هنوز هیچ شرکت امنیتی از موارد سوءاستفاده از این
آسیبپذیری گزارشی منتشر نکرده است.
NTP
پروتکل تنظیم ساعت سامانه از ساعت جهانی است که در اواخر سال گذشته نیز
گزارشهایی از حملات انسداد سرویس با سوءاستفاده از این پروتکل منتشر شد.
حملات انسداد سرویس با ترافیک ۳۰۰ و ۴۰۰ گیگابیت بر ثانیه دستاورد این
پروتکل برای مجرمان سایبری بوده است.