سامباسامبا به‌روزرسانی‌های نرم‌افزاری را برای رفع آسیب‌پذیری‌های متعدد منتشر کرده است که در صورت بهره‌برداری موفقیت‌آمیز، به مهاجم اجازه می‌دهند تا کنترل سیستم‌های آسیب‌دیده را در دست بگیرد.

این نقص‌های با شدت بالا که با نام‌های CVE-2022-38023، CVE-2022-37966، CVE-2022-37967 و CVE-2022-45141 ردیابی می‌شوند، در نسخه‌های ۴٫۱۷٫۴، ۴٫۱۶٫۸ و ۴٫۱۵٫۱۳ که در ۱۵ دسامبر ۲۰۲۲ در اختیار کاربران قرار گرفتند[۱]، وصله شدند.

سامبا یک مجموعه interoperability منبع باز ویندوز برای سیستم‌عامل‌های لینوکس، یونیکس و macOS است که خدمات سرور فایل، چاپ و اکتیو دایرکتوری را ارائه می‌دهد.

شرح مختصری از هر یک از نقاط ضعف در زیر آمده است:

CVE-2022-38023[2] (امتیاز ۱/۸ در مقیاس CVSS) – استفاده از نوع رمزگذاری ضعیف RC4-HMAC Kerberos در کانال امن NetLogon[3]

CVE-2022-37966[4] (امتیاز ۱/۸ در مقیاس CVSS) – افزایش آسیب‌پذیری امتیاز در Windows Kerberos RC4-HMAC

CVE-2022-37967[5] (امتیاز ۲/۷ در مقیاس CVSS) – افزایش آسیب‌پذیری امتیاز در Windows Kerberos

CVE-2022-45141[6] (امتیاز ۱/۸ در مقیاس CVSS) – استفاده از رمزگذاری RC4-HMAC هنگام صدور تیکت‌های Kerberos در کنترل‌کننده دامنه فعال دایرکتوری سامبا  ([۷]AD DC) با استفاده از Heimdal

شایان‌ذکر است که هر دو آسیب‌پذیری‌های CVE-2022-37966[8] و [۹]CVE-2022-37967، که به دشمن امکان می‌دهند امتیازات سرپرست را به دست آورند، برای اولین بار توسط مایکروسافت به‌عنوان بخشی از به‌روزرسانی وصله سه‌شنبه نوامبر ۲۰۲۲ فاش شدند[۱۰].

این شرکت در مورد آسیب‌پذیری CVE-2022-37966 گفت: “یک مهاجم تائید نشده می‌تواند حمله‌ای را انجام دهد که می‌تواند از آسیب‌پذیری‌های پروتکل رمزنگاری در RFC 4757 (نوع رمزگذاری Kerberos RC4-HMAC-MD5) و MS-PAC (مشخصات ساختار داده گواهی ویژگی امتیاز) برای دور زدن ویژگی‌های امنیتی در یک Windows AD استفاده کند.

این وصله‌ها همچنین در حالی منتشر می‌شوند که آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) این هفته ۴۱ توصیه سیستم‌های کنترل صنعتی (ICS) را در رابطه با نقص‌های مختلف بر محصولات زیمنس و Prosys OPC منتشر کرد[۱۱].

 

منابع

[۱] https://www.samba.org/samba/history

[۲] https://www.samba.org/samba/security/CVE-2022-38023.html

[۳] https://wiki.samba.org/index.php/Samba_Security_Documentation#NETLOGON_Secure_Channel_.28Schannel.29

[۴] https://www.samba.org/samba/security/CVE-2022-37966.html

[۵] https://www.samba.org/samba/security/CVE-2022-37967.html

[۶] https://www.samba.org/samba/security/CVE-2022-45141.html

[۷] https://wiki.samba.org/index.php/Running_a_Samba_AD_DC_with_MIT_Kerberos_KDC

[۸] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37966

[۹] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37967

[۱۰] https://thehackernews.com/2022/11/install-latest-windows-update-asap.html

[۱۱] https://www.cisa.gov/uscert/ncas/current-activity/2022/12/15/cisa-releases-forty-one-industrial-control-systems-advisories

[۱۲] https://thehackernews.com/2022/12/samba-issues-security-updates-to-patch.html