Классический форум-трекер
canvas not supported
Нас вместе: 4 232 053

Внимание! Linux-версия эксплойта EternalBlue. Критическая уязвимость SambaCry


Страницы:  1, 2, 3, 4, 5, 6, 7  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости
Автор Сообщение
Maximus ®
Вольный стрелок
Uploader 100+
Стаж: 17 лет 5 мес.
Сообщений: 5045
Ratio: 25.177
Поблагодарили: 13176
100%
nnm-club.gif
В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.

Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.
Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.

Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.
«Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщила компания Samba в среду.
25 октября 2001 г: Microsoft выпускает операционную систему Windows XP, которая стала одной из самых успешных проектов компании. Она содержит критическую уязвимость (о которой никто не знает), которая позже передалась всем будущим версиям операционной системы.

14 марта 2017 г: Microsoft опубликовал обновление, которое устраняет данную уязвимость S17-010.

14 апреля 2017 г: Группа Shadow Brokers опубликовала эксплойт EternalBlue из состава кибер-арсенала АНБ, который позволяет эксплуатировать данную уязвимость.

12 мая 2017 г: Появился WannaCry – сетевой червь, который использует EternalBlue для распространения и запуска шифровальщика на скомпрометированных компьютерах.

WannaCry сумел привлечь внимание всех без исключения, однако это не первая атака, в рамках которой использовался эксплойт EternalBlue, и, возможно, далеко не последняя.
По данным поисковой машины Shodan, найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba.

Поскольку Samba — это SMB протокол, реализованный в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.

Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой. Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта опубликован.

Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.
Код: выделить все
simple.create_pipe("/path/to/target.so")
Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.

Как защититься?
В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.
Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:
Код: выделить все
nt pipe support = no
После перезапустите SMB daemon (smbd). На этом — всё. Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.

Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.
Red Hat и Ubuntu, уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.

Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».

Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.

Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Эта масштабная проблема затрагивает, в том числе, NAS-серверы Synology.

Во многих домашних роутерах Samba используется для организации общего доступа к USB-устройствам — причем, как правило в таких случаях таким девайсам открываются права на запись. Поэтому, если производители сетевого оборудования в своих прошивках использовали уявзимую версию Samba, то это открывает широкие возможности по проведению атак, например, для создания ботнетов.

Для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов. Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей.
Источники: habrahabr, habrahabr
См. также другие новости:
Из-за распространения вируса-вымогателя WаnnаСrу (ransomware) Microsoft обновила даже Windows XP, которая не поддерживается с 2014 года
Обнаружен новый вирус-вымогатель (ransomware) XData. Скорость распространения выше WannaCry
swamp
Стаж: 13 лет 7 мес.
Сообщений: 190
Ratio: 1.712
100%
ussr.gif
Покарать верхушку АНБ за то что знали и не сообщили, и за то что просрали свои архивы выпустив пандору...
klerik24
Стаж: 15 лет 1 мес.
Сообщений: 111
Ratio: 4.02
2.28%
nnm-club.gif

Холивар великий чую я...
vlad001
Uploader 100+
Стаж: 14 лет 4 мес.
Сообщений: 1470
Ratio: 527.312
Поблагодарили: 536
100%
Откуда: не важно
nnm-club.gif
Цитата:
Как защититься?

Код: выделить все
iptables -P INPUT DROP
ip6tables -P INPUT DROP


swamp писал(а): Перейти к сообщению
Покарать верхушку АНБ

Ну будет другой на их месте.
masterflo777
Стаж: 8 лет 7 мес.
Сообщений: 192
Ratio: 33.054
12.06%
belarus.gif
УРА ! Наконец, первая уязвимость в *nix. Возрадуемся же, братья !

_________________
melniknn
Стаж: 9 лет 9 мес.
Сообщений: 146
Ratio: 13.723
100%
Откуда: Челябинск
ussr.gif
Легко проверить открытые или нет сетевые порты можно по ссылке:

_________________
Kalex
Администратор
Стаж: 16 лет 6 мес.
Сообщений: 44278
Ratio: 128.272
Поблагодарили: 15159
100%
nnm-club.gif
masterflo777 писал(а): Перейти к сообщению
Наконец, первая уязвимость в *nix

Далеко не первая, просто этот случай не прошел мимо внимания на волне весеннего ажиотажа, ну и вполне возможные масштабы и последствия заметнее и плачевнее могут быть.

_________________
NNMClub и IPv6/Teredo
grey-wolf
Стаж: 14 лет
Сообщений: 230
Ratio: 22.888
Раздал: 1.388 TB
Поблагодарили: 375
95.26%
Откуда: страна чудес
ireland.gif
ну что вам сказать....на домашнем пк не держу самбу....да и порты по умолчанию закрыты. как говорится из каробки))

_________________
..Был даже тем,кто совершает подвиги.
Для одних-герой,для других-падаль...
SargeT
Стаж: 16 лет 6 мес.
Сообщений: 247
Ratio: 8.174
Поблагодарили: 340
100%
russia.gif
swamp писал(а): Перейти к сообщению
Покарать верхушку АНБ за то что знали и не сообщили, и за то что просрали свои архивы выпустив пандору...

Да за такое не то что карать, а сразу увольнять по причине приговора к исключительной мере через повешение нужно. Это ж самба, она чуть не на каждом первом роутере/насе/медиацентре имеется. *ушёл проверять все сетевые устройства*
AnOcToJI
Стаж: 14 лет
Сообщений: 1108
Ratio: 50.691
Раздал: 100.7 TB
Поблагодарили: 4233
100%
Откуда: со дна
krevedko.png
Где там товарищи пингвиноводы которые так красноречиво изливались в темах про ванакрай и т.д?)))
Kalex
Администратор
Стаж: 16 лет 6 мес.
Сообщений: 44278
Ratio: 128.272
Поблагодарили: 15159
100%
nnm-club.gif
AnOcToJI писал(а): Перейти к сообщению
Где там товарищи пингвиноводы которые так красноречиво изливались в темах про ванакрай и т.д?)))

Настоящие боевые товарищи пингвиноводы, узнав о новости, без шума и пыли обновят-пропатчат самбу и не холиварят, в отличие от товарищей пингвиноводов из клана "Windows Must Die" и товарищей виндузятников-шапкозакидателей, которым всё нипочем и поэтому автообновление у них отключено и даже антивирусы для них бессмысленны и актуальные операционные системы зло и враг не пройдёт! :)
Вот наплыв последних здесь мы и ожидаем, усевшись поудобнее с попкорном и колой в руках :D

Добавлено спустя 36 минут 19 секунд:

Asuswrt-Merlin for ASUS routers
Changelog писал(а):
380.66_4 (26-May-2017)
- CHANGED: Updated dropbear to 2017.75
- FIXED: Security issue CVE-2017-7494 in Samba.

_________________
NNMClub и IPv6/Teredo
swamp
Стаж: 13 лет 7 мес.
Сообщений: 190
Ratio: 1.712
100%
ussr.gif
С покарать это шутка конечно, но тем не мене большинство пользователей сидит за NAT в с воей помойке за твори чего хочеш! На моеи практике после выставления наружу порта(стандартного любого) в среднем китаицы начинают стучать через 3-5 дней на порт. Я к тому может если бы в винде было бы проще переназначить порт (стандартный порт) для ряда служб/сервисов возможно и проблема не стояла бы так остро...
Filosof-R​enovatio​
Стаж: 12 лет 3 мес.
Сообщений: 5
Ratio: 5.693
1.61%
swamp
интересно, почему китайцы ждут 3-5 дней, это очень вежливые китайцы? :задумался:
mistersatana
Стаж: 8 лет 7 мес.
Сообщений: 163
Ratio: 7.278
Раздал: 11.12 TB
100%
Откуда: от Туда
ussr.gif
вот так неожиданность ! а мне все уши про жужжали, насколько линукс крут и безопасен, по отношению с виндовс. а оно вон чё Михалыч :шок: они за 7! лет не смогли сделать фикс для закрытия уязвимости. за то сколько вони поднимается, когда находят какой-то баг в софте микрософта.
jadeskull
Стаж: 9 лет 5 мес.
Сообщений: 458
Ratio: 6.262
1.3%
Чо, у многих самба голой жопой во внешний мир смотрит.
Ну тогда да, расстрелять без права переписки.
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:  1, 2, 3, 4, 5, 6, 7  След.
Страница 1 из 7