Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol
Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen.
Symantec meldt een plotselinge piek in de hoeveelheid aanvallen op NTP-servers gedetecteerd te hebben. De aanvallen hadden volgens het bedrijf eenvoudig voorkomen kunnen worden, maar dat niemand was op dergelijke cyberaanvallen bedacht. Aanvallen op NTP-servers komen dan ook nauwelijks voor.
Netwerktijdprotocol
Het netwerktijdprotocol is een protocol dat systemen in een netwerk synchroniseert met dezelfde klokinformatie. De klok op ieder systeem loopt hierdoor gelijk. Aanvallers kunnen misbruik maken van servers met het netwerktijdprotocol door een grote hoeveelheid aanvragen te versturen naar de gebruikte tijdbronnen. Deze tijdbronnen reageren op de verzoeken en overspoelen de server vervolgens met een grote hoeveelheid data. De server wordt hierdoor onbereikbaar. De aanval is vergelijkbaar met een DDoS-aanval.
Aanvallen op het netwerktijdprotocol kunnen eenvoudig worden voorkomen. Beheerders kunnen hun servers beschermen door het netwerktijdprotocol dat zij gebruiken te updaten naar 4.2.7. In deze versie is het commando dat aanvallers misbruiken simpelweg verwijderd.
Meer over
Lees ook
De knipoog van Verizon DBIR naar AI
Verizon's s Data Breach Investigations Report (DBIR) is een jaarlijkse publicatie die wereldwijd op aandacht kan rekenen. Globale trends, maar ook details voor regio's, over security incidenten worden op begrijpelijke wijze gepresenteerd.
CVE-database: alweer een wake-upcall voor Europa
De Verenigde Staten stonden op het punt zich terug te trekken uit een van de belangrijkste fundamenten van wereldwijde cybersecurity: de financiering van de CVE-database. Hoewel de VS inmiddels hebben ingestemd met een tijdelijke verlenging van elf maanden, blijft het onderliggende signaal onveranderd.
Proofpoint: door overheid gesponsorde actoren gebruiken ClickFix
Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom social engineeringstecniek ClickFix. Uit de laatste bevindingen blijkt dat de overheid actoren sponsort bij het inzetten van deze aanvalsmethode