fbpx
5.8 C
София

Microsoft и Samba запушиха Badlock

Най-четени

Методи Дамянов
Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


В края на март компания, доставяща комерсиални услуги по обучение и администриране на Samba инсталации, алармира за уязвимост в платформата, засягаща и Windows. Анонсът им бе доста необичаен. За разлика от много други случаи, в които излиза обновление, след което се съобщава за проблема, който обновлението адресира, Sernet решиха да направят обратното, макар и за щастие, да не разкриха технически подробности за уязвимостта. Подходът им бе остро критикуван от специалисти по информационна защита. Sernet бяха излезли с лого за уязвимостта, специален сайт и сериозно размахване на пръст. Някои от критиците им видяха в действията им некоректна маркетингова практика. Нещо повече някои предположиха, че ако злоумишленици с добри технически умения и добри логически способности, биха могли не само да търсят, но и да намерят проблема, за който бе алармирано, още повече, че имаше и времеви прозорец от повече от две седмици.

Microsoft дефинират проблема и обновлението, което го адресира, като „важно” за налагане и уточняват, че засяга SAM и LSAD протоколите. „Уязвимостта може да бъде експлоатирана и да доведе до повишение на привилегиите, ако атакуващата атака стартира man-in-the-middle (MiTM) атака. Оттам нататък, атакуващата страна може да понижи нивото на автентикация на SAM и LSAD каналите и да се представи за потребител, притежаващ пълни права”, се споделя в бюлетина, придружаващ обновлението.  Според Sernet, уязвимостта може да се използва от атакуваща страна, която има отдалечен достъп до Samba услуга, за да стартира атака, свързана с отказ от доставяне на услуга, а освен и MiTM атака към различни протоколи на платформата, както и да изпълни мрежови заявки от името на потребителя, който е бил атакуван успешно. Освен това, той може да модифицира разрешените права на файловете, хоствани на Samba сървър и да види и модифицира информация, съхранявана в AD база данни (в това число паролите и техните хашове), разположени на AD сървър, коментира Едуард Ковач от SecurityWeek.

Засегнатите версии на Samba са 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0, като тя е адресирана във версии 4.2.10 / 4.2.11, 4.3.7 / 4.3.8 и 4.4.1 / 4.4.2.

Microsoft адресира споменатата уязвимост в мартенския пакет с обновления, който излезе вчера. В него са запушени общо шест уязвимости с гриф „критични”, сред които такива, свързани с IE и Edge, както и проблем, свързан с експлоатиране на уязвимост с помощта на дупка в сигурността на Adobe Flash, която беше запушена наскоро.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини