Miks peaksite kohe värskendama failijagamisplatvormi Sambat

Miks peaksite kohe värskendama failijagamisplatvormi Sambat
Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Samba on kasutusele võtnud turvavärskendused väga tõsiste haavatavuste jaoks, mis võimaldavad küberkurjategijal haarata kontrolli alla mõjutatud Samba versioone kasutavaid süsteeme.





Kriitilised haavatavused CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 ja CVE-2022-45141 on parandatud versioonides 4.17.4, 4.16.8 ja 4.15.13. Kõik Samba varasemad versioonid on haavatavad. Miks on teie jaoks Samba värskendamine oluline?





PÄEVA VIDEO MAKKEUSE

Mis on Samba?

Samba on tasuta avatud lähtekoodiga tarkvarakomplekt, mis pakub kiireid ja stabiilseid faili- ja printimisteenuseid. Failide jagamise tööriista on võimalik integreerida Microsoft Windows Serveri domeeniga, kas domeeni liikmena või domeenikontrollerina (DC).





Samba on kuulsa SMB protokolli taasrakendamine. Samba pakub võrguadministraatoritele paindlikkust seadistamise, konfigureerimise ja süsteemide valiku osas.

Kõik Samba versioonid 4 ja edasi toetavad Active Directory (AD) ja Microsoft NT domeene. Windowsi koostalitlusvõime tööriist on saadaval Unixi, Linuxi ja macOS-i jaoks.



Milliseid haavatavusi on Sambas leitud?

  häkkeri kujutis

See on alati oluline värskendada kogu tarkvara , sealhulgas operatsioonisüsteem. Selle põhjuseks on asjaolu, et lisaks jõudluse täiustustele värskendatakse ka tarkvara haavatavusi. Miks on siis oluline Sambat kohe värskendada? Õigeks mõistmiseks peame täiendavalt uurima tarkvara haavatavusi.

1. CVE-2022-38023

CVE-2022-38023 8,1 CVSS-skooriga on haavatavus, mis on seotud RC4/HMAC-MD5 NetLogon Secure Channeliga. Kerberos kasutab nõrka RC4-HMAC krüptograafiat. Samamoodi on haavatav ka NETLOGON Secure Channeli RC4 režiim, kuna need on samad šifrid. See mõjutab kõiki Samba versioone.





Probleem seisneb turvalises kontrollsummas, mis arvutatakse kui HMAC-MD5(MD5(DATA)(KEY). Kui ründaja teab lihtteksti, võib ta luua sama MD5 kontrollsumma abil enda valitud erinevaid andmeid ja asendada need andmetes. oja.

Selle vastu võitlemiseks tuleb šifr Sambas keelata. Selle haavatavuse jaoks välja antud paiga konfiguratsioonid on vaikimisi seatud järgmisele:





 reject md5 clients = yes
 reject md5 servers = yes

Hea uudis on see, et enamik kaasaegseid servereid, nagu Windows 7 ja uuemad, seda šifrit ei kasuta. NetApp ONTAP kasutab aga endiselt RC4.

2. CVE-2022-37966

Ründaja, kes kasutab edukalt ära CVE-2022-37966 võib saada administraatori õigusi. Selle haavatavuse CVSS-i skoor on 8,1. Nõrkus peitub Active Directorys (AD) kasutatavas kolmanda osapoole autentimissüsteemis Kerberos. Kerberos väljastab seansivõtme, mis on krüptitud ja mida teavad ainult klient ja server.

Kerberos RC4-HMAC on nõrk šifr. Kui seda kasutatakse sarnaselt CVE-2022-38023-ga, saab HMAC-i kaitsest mööda minna isegi siis, kui ründaja võtit ei tea.

Selle vea edukaks ärakasutamiseks peab ründaja koguma sihitud süsteemi keskkonna kohta spetsiifilist teavet.

3. CVE-2022-37967

See viga võimaldab autentitud ründajal kasutada krüptoprotokolli haavatavusi Windows Kerberoses. Kui küberründajal õnnestub saada kontroll delegeerimiseks lubatud teenuse üle, saab ta administraatoriõiguste saamiseks Kerberose PAC-i muuta. CVE-2022-37967 on 7,2 CVSS skoor.

4. CVE-2022-45141

  kahendkood, mis kuvatakse koos tabalukuga, mis tähistab krüptimist

Probleem seisneb Heimdali versioonide kodeerimisveas. Kerberos väljastab sihtserverile pileti, kasutades ainult serverile teadaolevat võtit, mis tagastatakse kliendile TGS-REP-is.

Heimdali koodivea tõttu saavad nad kliendi asemel häkker võimaluse valida krüptimise tüüp ja hankida pilet, mis on krüpteeritud haavatava RC4-HMAC-šifriga, mida nad saavad hiljem ära kasutada.

Seda saab vältida, eemaldades RC4-MAC serverist täielikult. CVE-2022-45141 on ka 8,1 CVSS skoor.

Windows 10 eemaldamatu alglaadimismahu parandus

Loomulikult ei tähenda nende haavatavuste parandamine, et kogu teie süsteem on nüüd turvaline, mistõttu soovitame kasutate ka kindlat turvakomplekti .

Rakendage turvavärskendusi kiiresti

Kasutajad ja administraatorid peavad Samba turvalisuse üle vaatama ja vajalikud turvapaigad kiiresti rakendama, et saaksite Samba turvaliselt edasi kasutada.

Samba on tõhus tööriist, mis muudab failide jagamise lihtsaks. Selle tööriistaga saate seadistada ka võrgus jagatud kausta mis tahes Linuxi süsteemis ja jagada faile võrgu mitme operatsioonisüsteemi vahel. Lihtsalt veenduge, et hoiate seda alati ajakohasena, et saaksite nautida optimaalset jõudlust ja tugevat turvalisust.