Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

Samba a lansat actualizări de securitate pentru vulnerabilități de mare severitate, care pot permite unui criminal cibernetic să preia controlul asupra sistemelor care rulează versiunile Samba afectate.

Vulnerabilitățile critice CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 și CVE-2022-45141 au fost corectate în versiunile 4.17.4, 4.16.8 și 4.15.13. Toate versiunile anterioare de Samba sunt considerate vulnerabile. Deci, de ce este important să actualizați Samba?

Ce este Samba?

Samba este o suită de software gratuită și open-source care oferă servicii rapide și stabile de fișiere și imprimare. Este posibil să se integreze instrumentul de partajare a fișierelor cu un domeniu Microsoft Windows Server, fie ca membru al domeniului, fie ca controler de domeniu (DC).

Samba este o reimplementare a celebrului protocol SMB. Samba oferă administratorilor de rețea flexibilitate în ceea ce privește configurarea, configurarea și alegerea sistemelor.

instagram viewer

Toate versiunile Samba 4 și ulterioare acceptă domeniile Active Directory (AD) și Microsoft NT. Instrumentul de interoperabilitate Windows este disponibil pentru Unix, Linux și macOS.

Ce vulnerabilități au fost găsite în Samba?

E mereu important să vă actualizați tot software-ul, inclusiv sistemul de operare. Acest lucru se datorează faptului că, pe lângă îmbunătățirile de performanță, actualizările patchează vulnerabilitățile software. Deci, de ce este important să actualizați Samba chiar acum? Pentru a înțelege corect, trebuie să investigăm în continuare vulnerabilitățile din software.

1. CVE-2022-38023

CVE-2022-38023, cu un scor CVSS de 8,1, este o vulnerabilitate asociată cu canalul securizat NetLogon RC4/HMAC-MD5. Kerberos utilizează o criptografie slabă RC4-HMAC. În mod similar, modul RC4 din canalul securizat NETLOGON este, de asemenea, vulnerabil, deoarece sunt aceleași cifruri. Acest lucru afectează toate versiunile de Samba.

Problema constă în suma de control sigură care este calculată ca HMAC-MD5(MD5(DATA)(KEY). Dacă un atacator cunoaște textul simplu, ar putea crea diferite date la alegere folosind aceeași sumă de control MD5 și să le înlocuiască în fluxul de date.

Pentru a combate acest lucru, cifrul trebuie să fie dezactivat în Samba. În patch-ul lansat pentru această vulnerabilitate, configurațiile implicite au fost setate la:

respinge clienții md5 = da
respinge serverele md5 = da

Vestea bună este că acest cifru nu este folosit de majoritatea serverelor moderne, cum ar fi Windows 7 și versiuni ulterioare. NetApp ONTAP, totuși, folosește în continuare RC4.

2. CVE-2022-37966

Un atacator care exploatează cu succes CVE-2022-37966 ar putea obține privilegii de administrator. Scorul CVSS pentru această vulnerabilitate este 8,1. Punctul slab constă în sistemul de autentificare de la terți, Kerberos, utilizat în Active Directory (AD). Kerberos emite o cheie de sesiune care este criptată și cunoscută numai de client și server.

Kerberos RC4-HMAC este un cifru slab. Dacă este exploatat în mod similar cu CVE-2022-38023, protecția HMAC poate fi ocolită chiar dacă atacatorul nu cunoaște cheia.

Pentru a exploata cu succes acest defect, un atacator trebuie să adune informații specifice mediului în care se află sistemul vizat.

3. CVE-2022-37967

Acest defect permite unui atacator autentificat să exploateze vulnerabilitățile protocolului criptografic în Windows Kerberos. Dacă atacatorul cibernetic reușește să câștige controlul asupra serviciului care este permis pentru delegare, el poate schimba Kerberos PAC pentru a obține privilegii de administrator. CVE-2022-37967 are un scor CVSS de 7,2.

4. CVE-2022-45141

Problema constă în eroarea de codare în versiunile Heimdal. Kerberos emite un bilet către un server țintă folosind o cheie cunoscută doar de server, care este returnată clientului în TGS-REP.

Datorită erorii din codul din Heimdal, dacă există un hacker în locul unui client, acesta va avea ocazia să selectați tipul de criptare și obțineți biletul criptat cu un cifr RC4-HMAC vulnerabil pe care l-ar putea mai târziu exploata.

Acest lucru poate fi prevenit prin eliminarea totală a RC4-MAC de pe server. CVE-2022-45141 are, de asemenea, un scor CVSS de 8,1.

Desigur, corectarea acestor vulnerabilități nu înseamnă că întregul dvs. sistem este acum securizat, motiv pentru care vă sfătuim folosești și o suită de securitate solidă.

Aplicați rapid actualizările de securitate

Utilizatorii și administratorii trebuie să revizuiască securitatea Samba și să aplice rapid corecțiile de securitate necesare, astfel încât să puteți continua să utilizați Samba în siguranță.

Samba este un instrument eficient care facilitează partajarea fișierelor. Cu acest instrument, puteți, de asemenea, să configurați un folder partajat în rețea pe orice sistem Linux și să partajați fișiere pe mai multe sisteme de operare dintr-o rețea. Doar asigurați-vă că îl mențineți mereu actualizat, astfel încât să vă puteți bucura de performanțe optime și de securitate puternică.