
В края на март компания, доставяща комерсиални услуги по обучение и администриране на Samba инсталации, алармира за уязвимост в платформата, засягаща и Windows. Анонсът им бе доста необичаен. За разлика от много други случаи, в които излиза обновление, след което се съобщава за проблема, който обновлението адресира, Sernet решиха да направят обратното, макар и за щастие, да не разкриха технически подробности за уязвимостта. Подходът им бе остро критикуван от специалисти по информационна защита. Sernet бяха излезли с лого за уязвимостта, специален сайт и сериозно размахване на пръст. Някои от критиците им видяха в действията им некоректна маркетингова практика. Нещо повече някои предположиха, че ако злоумишленици с добри технически умения и добри логически способности, биха могли не само да търсят, но и да намерят проблема, за който бе алармирано, още повече, че имаше и времеви прозорец от повече от две седмици.
Microsoft дефинират проблема и обновлението, което го адресира, като „важно” за налагане и уточняват, че засяга SAM и LSAD протоколите. „Уязвимостта може да бъде експлоатирана и да доведе до повишение на привилегиите, ако атакуващата атака стартира man-in-the-middle (MiTM) атака. Оттам нататък, атакуващата страна може да понижи нивото на автентикация на SAM и LSAD каналите и да се представи за потребител, притежаващ пълни права”, се споделя в бюлетина, придружаващ обновлението. Според Sernet, уязвимостта може да се използва от атакуваща страна, която има отдалечен достъп до Samba услуга, за да стартира атака, свързана с отказ от доставяне на услуга, а освен и MiTM атака към различни протоколи на платформата, както и да изпълни мрежови заявки от името на потребителя, който е бил атакуван успешно. Освен това, той може да модифицира разрешените права на файловете, хоствани на Samba сървър и да види и модифицира информация, съхранявана в AD база данни (в това число паролите и техните хашове), разположени на AD сървър, коментира Едуард Ковач от SecurityWeek.
Засегнатите версии на Samba са 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0, като тя е адресирана във версии 4.2.10 / 4.2.11, 4.3.7 / 4.3.8 и 4.4.1 / 4.4.2.
Microsoft адресира споменатата уязвимост в мартенския пакет с обновления, който излезе вчера. В него са запушени общо шест уязвимости с гриф „критични”, сред които такива, свързани с IE и Edge, както и проблем, свързан с експлоатиране на уязвимост с помощта на дупка в сигурността на Adobe Flash, която беше запушена наскоро.