ไม่กี่วันที่ผ่านมา มีการค้นพบช่องโหว่ร้ายแรง 2 รายการบนโปรโตคอล NTP ที่ใช้สำหรับซิงโครไนซ์เวลาของระบบคอมพิวเตอร์เข้าด้วยกัน ส่งผลให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle และ DoS ได้
ช่องโหว่แรก คือ CVE-2015-1798 ปรากฏบน NTP4 เวอร์ชัน ntp-4.2.5p99 ถึง ntp-4.2.8p1 ที่มีการใช้ Symmetric Key ซึ่งในขั้นตอนการพิสูจน์ตัวตนนั้น แฮ็คเกอร์สามารถส่ง Packet ที่ไม่มี MAC (Message Authentication Code) เพื่อใช้พิสูจน์ตัวตน เปรียบเสมือนว่ามี MAC ได้ ส่งผลให้แฮ็คเกอร์สามารถข้ามการพิสูจน์ตัวตนแล้วโจมตีแบบ Man-in-the-Middle ไปยัง Client ในระบบได้ทันที
อีกช่องโหว่หนึ่ง คือ CVE-2015-1799 ซึ่งก่อให้เกิดปัญหาเรื่องการประมวลผล Packet เพื่อซิงโครไนซ์ระหว่างเครื่องคอมพิวเตอร์ 2 เครื่อง แฮ็คเกอร์สามารถปลอม Packet เพื่อส่งคำร้องไปยังเครื่องคอมพิวเตอร์ แต่เนื่องจากข้อมูล Timestamp ไม่ตรงกัน ทำให้คอมพิวเตอร์ทั้งสองเครื่องไม่สามารถซิงโครไนซ์กันได้ กลายเป็นการโจมตีแบบ DoS
ผู้ที่ใช้งานโปรโตคอล NTP ควรอัพเดทแพทช์ล่าสุด ntpd-4.2.8p2 เพื่ออุดช่องโหว่ดังกล่าว และทาง Cisco เองก็ได้ประกาศออกแพทช์เพื่ออุดช่องโหว่ผลิตภัณฑ์ของตนเองเช่นกัน ดูรายละเอียดได้ที่นี่
