Zašto biste trebali ažurirati platformu za dijeljenje datoteka, Sambu, upravo sada

Zašto biste trebali ažurirati platformu za dijeljenje datoteka, Sambu, upravo sada
Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Samba je izvela sigurnosna ažuriranja za ranjivosti visoke ozbiljnosti koja mogu omogućiti kibernetičkom kriminalcu da preuzme kontrolu nad sustavima koji pokreću pogođene verzije Sambe.





Kritične ranjivosti CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 i CVE-2022-45141 zakrpane su u verzijama 4.17.4, 4.16.8 i 4.15.13. Sve prethodne verzije Sambe smatraju se ranjivima. Pa zašto vam je važno ažurirati Sambu?





MAKEUSEOF VIDEO DANA

Što je Samba?

Samba je besplatni softverski paket otvorenog koda koji nudi brze i stabilne usluge datoteka i ispisa. Moguće je integrirati alat za dijeljenje datoteka s domenom Microsoft Windows Servera, bilo kao član domene ili kontroler domene (DC).





Samba je ponovna implementacija poznatog SMB protokola. Samba mrežnim administratorima nudi fleksibilnost u smislu postavljanja, konfiguracije i izbora sustava.

Sve Samba verzije 4 nadalje podržavaju Active Directory (AD) i Microsoft NT domene. Alat za interoperabilnost sustava Windows dostupan je za Unix, Linux i macOS.



Koje su ranjivosti pronađene u Sambi?

  prikaz hakera

Uvijek je važno ažurirati sav svoj softver , uključujući operativni sustav. To je zato što, osim poboljšanja performansi, ažuriranja krpe ranjivosti softvera. Dakle, zašto je važno da ažurirate Sambu upravo sada? Da bismo ispravno razumjeli, moramo dodatno istražiti ranjivosti u softveru.

1. CVE-2022-38023

CVE-2022-38023 , s ocjenom 8,1 CVSS, je ranjivost povezana s RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos koristi slabu kriptografiju RC4-HMAC. Slično tome, RC4 način rada u NETLOGON sigurnom kanalu također je ranjiv jer su to iste šifre. Ovo utječe na sve verzije Sambe.





Problem leži u sigurnom kontrolnom zbroju koji se izračunava kao HMAC-MD5(MD5(DATA)(KEY). Ako napadač zna čisti tekst, mogao bi stvoriti različite podatke po svom izboru koristeći isti MD5 kontrolni zbroj i zamijeniti ga u podacima potok.

Da bi se to spriječilo, šifra mora biti onemogućena u Sambi. U zakrpi objavljenoj za ovu ranjivost, konfiguracije prema zadanim postavkama su postavljene na:





koliko memorije bi chrome trebao koristiti
 reject md5 clients = yes
 reject md5 servers = yes

Dobra vijest je da ovu šifru ne koristi većina modernih poslužitelja, kao što su Windows 7 i noviji. NetApp ONTAP, međutim, još uvijek koristi RC4.

2. CVE-2022-37966

Napadač koji uspješno iskorištava CVE-2022-37966 mogao dobiti administratorske privilegije. CVSS ocjena za ovu ranjivost je 8,1. Slabost leži u sustavu provjere autentičnosti treće strane, Kerberos, koji se koristi u Active Directory (AD). Kerberos izdaje ključ sesije koji je šifriran i poznat samo klijentu i poslužitelju.

Kerberos RC4-HMAC je slaba šifra. Ako se iskorištava slično CVE-2022-38023, zaštita HMAC-a može se zaobići čak i ako napadač ne zna ključ.

Kako bi uspješno iskoristio ovaj nedostatak, napadač mora prikupiti informacije specifične za okruženje ciljanog sustava.

3. CVE-2022-37967

Ovaj nedostatak omogućuje autentificiranom napadaču da iskoristi ranjivosti kriptografskog protokola u Windows Kerberosu. Ako kibernetički napadač uspije preuzeti kontrolu nad uslugom koja je dopuštena za delegiranje, može promijeniti Kerberos PAC kako bi dobio administratorske ovlasti. CVE-2022-37967 ima 7,2 CVSS rezultat.

4. CVE-2022-45141

  binarni kod prikazan s lokotom koji predstavlja enkripciju

Problem leži u pogrešci kodiranja u Heimdal verzijama. Kerberos izdaje ulaznicu ciljnom poslužitelju koristeći ključ poznat samo poslužitelju, koji se vraća klijentu u TGS-REP-u.

Zbog greške u kodu u Heimdalu, ako je umjesto klijenta haker, dobit će priliku odabrati vrstu enkripcije i dobiti ulaznicu šifriranu ranjivom šifrom RC4-HMAC koju bi kasnije mogli iskoristiti.

To se može spriječiti potpunim uklanjanjem RC4-MAC s poslužitelja. CVE-2022-45141 također ima 8,1 CVSS rezultat.

Naravno, krpanje ovih ranjivosti ne znači da je cijeli vaš sustav sada siguran, zbog čega savjetujemo također koristite solidan sigurnosni paket .

Brzo primijenite sigurnosna ažuriranja

Korisnici i administratori trebaju pregledati sigurnost Sambe i brzo primijeniti potrebne sigurnosne zakrpe kako biste mogli nastaviti sigurno koristiti Sambu.

Samba je učinkovit alat koji olakšava dijeljenje datoteka. Pomoću ovog alata također možete postaviti mapu za dijeljenje mreže na bilo kojem Linux sustavu i dijeliti datoteke na više operativnih sustava na mreži. Samo ga uvijek ažurirajte kako biste mogli uživati ​​u optimalnim performansama i snažnoj sigurnosti.