Дистрибутивы Linux подверглись удару со стороны SAMBA
Специалисты обнаружили в одном из самых распространённых пакетов программного обеспечения SAMBA «дыру», которая до этого оставалась незамеченной на протяжении примерно семи лет. Впервые ее удалось увидеть в версии 3.5.0, вышедшей в марте 2010 года, и с того момента каждое обновление пакета включало в себя эту уязвимость.
По результатам исследований, проведенных инженерами из компании RAPID7, было выявлено больше 104 различных подключенных к сети устройств, которые на сегодняшний день использовали версии SAMBA, в теле которых присутствовала уязвимость. Только в тех обновлениях программного обеспечения, которые были выпущены относительно недавно, данную «дыру» удалось «залатать». SAMBA Project позаботилась и о старых версиях, для которых были созданы специальные патчи. Но, несмотря на это, представители RAPID7 отмечают, что практически все из обнаруженных устройств прямыми патчами не воспользовались по сей день, а потому, по сути, работа в этом направлении была проделана напрасно.
Главная загвоздка состоит в том, что пользователь, как это ни странно, может даже не знать о том, что на его устройстве работает SAMBA. Данный пакет свободного программного обеспечения позволяет связывать различные ОС с принтерами между собой по специальному протоколу SMB/CIFS. Программное обеспечение поддерживается всеми версиями Windows и присутствует практически в каждом дистрибутиве Linux.
При подключении устройства к сетевому хранилищу, на котором содержатся какие-либо данные, принадлежащие пользователю, вероятность того, что доступ к нему обеспечивается именно при помощи программного обеспечения SAMBA, становится довольно высокой.
Наличие такой уязвимости предоставляет возможность загружать через клиентскую базу SAMBA любую доступную для записи диска библиотеку, которая используется совместно несколькими ОС, после чего ее выполнение на сервере автоматически инициирует активизацию любого вредоносного кода, загруженного хакером.
Специалисты компании SAMBA настоятельно рекомендуют всем, кто использует пакет данного производителя, максимально оперативно обновить его до последней версии, в которой уязвимости уже нет. Тем, кто на данный момент не может провести обновление или установить патч, предлагается иное решение: временное прописывание параметра nt pipe support = no в секцию [global] файла smb.conf и последующий перезапуск SAMBA.
samba реализует сервис схожий на сетевые папки в Виндоус. А в виндоус этих дыр уже просто десятками находили. Нечего самбу очернять. Виндоус вся как решето и ничего — пользуются все.
Авторанер windows а также kido все это распространялось по идентичному сервису в Windows и просто десятки раз по всей стране касперский только через несколько дней реагировал.
уязвимость windows на этот же сервис — я про теперь уже wannacry