Mükemmel Haberler Herkes, Windows, SMB üzerinden uzaktan kod yürütülmesi olan tek işletim sistemi değil. Linux, aynı şekilde kendi, yedi yaşındaki hatanın versiyonunu yaptı. /s
Bu Linux Uzaktan Yürütme Güvenlik Açığı (CVE-2017-7494) SAMBA’yı, Linux, SMB Ağ Protokolünün Linux’u 3.5.0’dan itibaren (2010’dan beri) yeniden uygular. Sambacry moniker neredeyse kaçınılmazdı.
Bununla birlikte, böcek, Wannacry Ransomware’in mevcut sürümünün kullanıldığı şeylerden biri olan ExtAlblue’nin tam olarak nasıl çalıştığı hiçbir şeye sahip değildir. ETERNAlBlue esasen bir tampon taşması sömürüsüdür, CVE-2017-7494, keyfi bir paylaşılan kütüphane yükünden yararlanır. Bunu kullanmak için, kötü amaçlı bir müşterinin, bir paylaşılan kütüphane verisini yazılı bir paylaşıma yükleyebilmesi gerekir, daha sonra saldırganın sunucuya Ton’a neden olmanın yanı sıra yürütmesine neden olması mümkündür. Bir metasploit Exploit modülü zaten halka açık, Linux kolunu, X86’yı ve X86_64 mimarilerini hedef alabiliyor.
Bu kusuru hitap eden bir yama, resmi web sitesine ve Samba 4.6.4, 4.5.10’un yanı sıra 4.4.14’ün kusurunu düzeltmek için güvenlik sürümleri olarak yayınlanmıştır. Eski Samba versiyonlarına karşı yamalar aynı şekilde kullanılabilir. Yamayı şu anda uygulayamazsanız, geçici çözüm, SMB.CONF’inizin dünyadaki “NT Boru Support = No” parametresini, SMBD’yi yeniden başlatın. Bunun Windows istemcileri için beklenen bazı performansları devre dışı bırakabileceğini unutmayın.
Bu arada, NAS satıcıları ellerinde çalıştıklarını fark etmeye başlarlar. Farklı markaların yanı sıra, veri paylaşımı için SAMBA’yı kullanan tasarımlar (hepsi, hepsi bu işlevsellik sağladığında), bu kusuru düzeltmek istiyorlarsa, üretici yazılımı güncellemelerini sorunulamalıdır. Bu cihazlar için ürün yazılımı güncellemeleri, genellikle yaptıkları zaman ayırırsa, bu hatayı biraz zaman için etrafta tutacağız.