سامبا بهروزرسانیهای نرمافزاری را برای رفع آسیبپذیریهای متعدد منتشر کرده است که در صورت بهرهبرداری موفقیتآمیز، به مهاجم اجازه میدهند تا کنترل سیستمهای آسیبدیده را در دست بگیرد.
این نقصهای با شدت بالا که با نامهای CVE-2022-38023، CVE-2022-37966، CVE-2022-37967 و CVE-2022-45141 ردیابی میشوند، در نسخههای ۴٫۱۷٫۴، ۴٫۱۶٫۸ و ۴٫۱۵٫۱۳ که در ۱۵ دسامبر ۲۰۲۲ در اختیار کاربران قرار گرفتند[۱]، وصله شدند.
سامبا یک مجموعه interoperability منبع باز ویندوز برای سیستمعاملهای لینوکس، یونیکس و macOS است که خدمات سرور فایل، چاپ و اکتیو دایرکتوری را ارائه میدهد.
شرح مختصری از هر یک از نقاط ضعف در زیر آمده است:
CVE-2022-38023[2] (امتیاز ۱/۸ در مقیاس CVSS) – استفاده از نوع رمزگذاری ضعیف RC4-HMAC Kerberos در کانال امن NetLogon[3]
CVE-2022-37966[4] (امتیاز ۱/۸ در مقیاس CVSS) – افزایش آسیبپذیری امتیاز در Windows Kerberos RC4-HMAC
CVE-2022-37967[5] (امتیاز ۲/۷ در مقیاس CVSS) – افزایش آسیبپذیری امتیاز در Windows Kerberos
CVE-2022-45141[6] (امتیاز ۱/۸ در مقیاس CVSS) – استفاده از رمزگذاری RC4-HMAC هنگام صدور تیکتهای Kerberos در کنترلکننده دامنه فعال دایرکتوری سامبا ([۷]AD DC) با استفاده از Heimdal
شایانذکر است که هر دو آسیبپذیریهای CVE-2022-37966[8] و [۹]CVE-2022-37967، که به دشمن امکان میدهند امتیازات سرپرست را به دست آورند، برای اولین بار توسط مایکروسافت بهعنوان بخشی از بهروزرسانی وصله سهشنبه نوامبر ۲۰۲۲ فاش شدند[۱۰].
این شرکت در مورد آسیبپذیری CVE-2022-37966 گفت: “یک مهاجم تائید نشده میتواند حملهای را انجام دهد که میتواند از آسیبپذیریهای پروتکل رمزنگاری در RFC 4757 (نوع رمزگذاری Kerberos RC4-HMAC-MD5) و MS-PAC (مشخصات ساختار داده گواهی ویژگی امتیاز) برای دور زدن ویژگیهای امنیتی در یک Windows AD استفاده کند.
این وصلهها همچنین در حالی منتشر میشوند که آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) این هفته ۴۱ توصیه سیستمهای کنترل صنعتی (ICS) را در رابطه با نقصهای مختلف بر محصولات زیمنس و Prosys OPC منتشر کرد[۱۱].
منابع
[۱] https://www.samba.org/samba/history
[۲] https://www.samba.org/samba/security/CVE-2022-38023.html
[۳] https://wiki.samba.org/index.php/Samba_Security_Documentation#NETLOGON_Secure_Channel_.28Schannel.29
[۴] https://www.samba.org/samba/security/CVE-2022-37966.html
[۵] https://www.samba.org/samba/security/CVE-2022-37967.html
[۶] https://www.samba.org/samba/security/CVE-2022-45141.html
[۷] https://wiki.samba.org/index.php/Running_a_Samba_AD_DC_with_MIT_Kerberos_KDC
[۸] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37966
[۹] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37967
[۱۰] https://thehackernews.com/2022/11/install-latest-windows-update-asap.html
[۱۱] https://www.cisa.gov/uscert/ncas/current-activity/2022/12/15/cisa-releases-forty-one-industrial-control-systems-advisories
[۱۲] https://thehackernews.com/2022/12/samba-issues-security-updates-to-patch.html
ثبت ديدگاه