Классический форум-трекер
canvas not supported
Нас вместе: 4 232 343

Внимание! Linux-версия эксплойта EternalBlue. Критическая уязвимость SambaCry


Страницы:   Пред.  1, 2, 3, 4, 5, 6, 7  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости
Автор Сообщение
Maximus ®
Вольный стрелок
Uploader 100+
Стаж: 17 лет 6 мес.
Сообщений: 5091
Ratio: 25.179
Поблагодарили: 13237
100%
nnm-club.gif
В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.

Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.
Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.

Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.
«Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщила компания Samba в среду.
25 октября 2001 г: Microsoft выпускает операционную систему Windows XP, которая стала одной из самых успешных проектов компании. Она содержит критическую уязвимость (о которой никто не знает), которая позже передалась всем будущим версиям операционной системы.

14 марта 2017 г: Microsoft опубликовал обновление, которое устраняет данную уязвимость S17-010.

14 апреля 2017 г: Группа Shadow Brokers опубликовала эксплойт EternalBlue из состава кибер-арсенала АНБ, который позволяет эксплуатировать данную уязвимость.

12 мая 2017 г: Появился WannaCry – сетевой червь, который использует EternalBlue для распространения и запуска шифровальщика на скомпрометированных компьютерах.

WannaCry сумел привлечь внимание всех без исключения, однако это не первая атака, в рамках которой использовался эксплойт EternalBlue, и, возможно, далеко не последняя.
По данным поисковой машины Shodan, найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba.

Поскольку Samba — это SMB протокол, реализованный в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.

Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой. Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта опубликован.

Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.
Код: выделить все
simple.create_pipe("/path/to/target.so")
Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.

Как защититься?
В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.
Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:
Код: выделить все
nt pipe support = no
После перезапустите SMB daemon (smbd). На этом — всё. Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.

Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.
Red Hat и Ubuntu, уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.

Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».

Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.

Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Эта масштабная проблема затрагивает, в том числе, NAS-серверы Synology.

Во многих домашних роутерах Samba используется для организации общего доступа к USB-устройствам — причем, как правило в таких случаях таким девайсам открываются права на запись. Поэтому, если производители сетевого оборудования в своих прошивках использовали уявзимую версию Samba, то это открывает широкие возможности по проведению атак, например, для создания ботнетов.

Для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов. Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей.
Источники: habrahabr, habrahabr
См. также другие новости:
Из-за распространения вируса-вымогателя WаnnаСrу (ransomware) Microsoft обновила даже Windows XP, которая не поддерживается с 2014 года
Обнаружен новый вирус-вымогатель (ransomware) XData. Скорость распространения выше WannaCry
evgeniy120
Стаж: 13 лет 4 мес.
Сообщений: 189
Ratio: 16.608
77.23%
Откуда: Кузбасс
russia.gif
klerik24 писал(а): Перейти к сообщению
Пока вы тут священные войны ведете, у нас очередное linux-пополнение. Странно, почему еще не оформилось новостью на трекере.. Прям дискриминация по несельскохозяйственному признаку. Встречайте новый отечественный дистр. - "ОСь" - просто ось.. Тут, хотя бы, информация о нем предоставлена. Спасибо ))

И,что?Там сказано на кого рассчитана эта операционная система,на основе Linux.Я не увидел "рассчитана на широкий круг пользователей",коими является основная часть.В чем новость то?
klerik24
Стаж: 15 лет 2 мес.
Сообщений: 111
Ratio: 4.02
2.35%
nnm-club.gif
evgeniy120 И,что?(с) Я не вижу в ваших словах противоречие моим. IvanOS тоже не на простых юзеров рассчитана.
evgeniy120
Стаж: 13 лет 4 мес.
Сообщений: 189
Ratio: 16.608
77.23%
Откуда: Кузбасс
russia.gif
klerik24
А,что надо противоречие?
Kemaweyan
Стаж: 11 лет 1 мес.
Сообщений: 531
Ratio: 185.417
Раздал: 18.76 TB
34.88%
pirates.png
То есть кривой вендовый протокол, разработанный криворукими придурками из M$, и в Лине уже нагадил? Ужас...
verisokin
Стаж: 14 лет 6 мес.
Сообщений: 117
Ratio: 4.319
1.75%
russia.gif
Глупость про линукс. В любой системе домашнего уровня к примеру Убунту и производные. SMB сервер не поднят. Т.е. отсутвует эта проблема. Можно только заходить на компьютеры с расшаренной (общей) папкой виндовс. Так что эта проблема страшна только для владельцев линукс роутеров. Да и то внимательно прочитав и добавив всего одну строку конфигурации на сервере Самбы закрывается проблема без обновления SMB сервера, т.е. это самая обычная работа системного администратора, даже начального уросня в Линуксе. И обновить версию Самбы на сервере это мелочь.
Это уже не первая уязвимость SMB протокола.
И ещё раз SMB это не родной протокол в линуксе.
alegzzbo
Uploader 900+
 
Стаж: 15 лет 7 мес.
Сообщений: 570
Ratio: 330.618
Поблагодарили: 1887
100%
krevedko.png
Kalex
а за семь лет чего не обновились? миллион глаз же, наверное, давно знает об уязвимости
Kalex
Администратор
Стаж: 16 лет 7 мес.
Сообщений: 44387
Ratio: 128.272
Поблагодарили: 15162
100%
nnm-club.gif
alegzzbo писал(а): Перейти к сообщению
а за семь лет чего не обновились?
О чем вообще речь, и при чем здесь я к уязвимостям, их исправлениям и обновлению? :задумался:

_________________
NNMClub и IPv6/Teredo
enzo_brn
Стаж: 12 лет 4 мес.
Сообщений: 70
Ratio: 31.452
Раздал: 9.678 TB
100%
Откуда: Barnaul
russia.gif
Kalex писал(а): Перейти к сообщению
Вот наплыв последних здесь мы и ожидаем, усевшись поудобнее с попкорном и колой в руках
O_o Кола отличный напиток, ну чего Вы на нее?)))
Бодрый Арбуз
Стаж: 10 лет 8 мес.
Сообщений: 2
0%
Ой господи, да кому вы нужны со своими NAS и другими железками с SMB? Думаете
хакерам нужны ваши фоточки с Турции или ваши пиратские киношки? Вот у меня есть старый NAS с по любому старой самбой и я вообще не парюсь.
leaph
Стаж: 10 лет 2 мес.
Сообщений: 24
Ratio: 9.286
Поблагодарили: 19
100%
masterflo777 писал(а): Перейти к сообщению
УРА ! Наконец, первая уязвимость в *nix.

nix то тут причем, это всего лишь адаптер для доступа в хранилища виндовых систем.
кроме прочего кто реально дает доступ через самбу для записи ? если и есть такой косяк то внутри локальных сетей предприятий в которые доступа для внешних сетей нет.
epuckop
Стаж: 10 лет 3 мес.
Сообщений: 555
Ratio: 9.674
100%
Откуда: Holy Land (IL)
israel.gif
Бодрый Арбуз писал(а): Перейти к сообщению
Ой господи, да кому вы нужны со своими NAS и другими железками с SMB? Думаете
хакерам нужны ваши фоточки с Турции или ваши пиратские киношки? Вот у меня есть старый NAS с по любому старой самбой и я вообще не парюсь.


может лично твой комп и не нужен кому то :задумался: , но вот заразить его для массовки сойдет :да: . Потом будет чем какахерам меряться :ура: .

_________________
Ignore list: Onega2, anatm
gl.sv.
Стаж: 14 лет 2 мес.
Сообщений: 2
Ratio: 30.552
1.92%
Как страшно жить. В очередном "ненужно" для linux нашли дырку, которую можно эксплуатировать только специально установив и запустив самбу как сервис, при этом ты должен быть зарегистрированным пользователем и иметь право на запись на сетевой диск. А то, что разработчики маршрутизаторов и NAS запускают самбу по умолчанию, да еще и на внешний WAN интерфейс ее вешают - это не проблема linux. Это руки их задницы у разработчиков этих устройств. Они и админский вэб интерфейс с дефолтными паролем/логином умудряются повесить на WAN интерфейс. Про их закладки я вообще молчу.

В Windows эта технология прибита гвоздями к ОС и включена по умолчанию. Чтобы воспользоваться уязвимостью даже необязательно расшаривать какие-то ресурсы. Они есть по умолчанию: admin$, ipc$, print$, c$, d$ и т.д. Чтобы выключить надо совершить некоторые телодвижения мышкой. Чтобы заразить систему никаких особых привилегий ненужно.

Вот вам и разница между linux и windows.
snike2
Стаж: 11 лет
Сообщений: 40
Ratio: 2.625
0%
russia.gif
под synology уже есть апдейт
ApeZ
Стаж: 11 лет 3 мес.
Сообщений: 529
Ratio: 113.048
100%
Откуда: СССР
ussr.gif
Домашние серверы не должны напрямую смотреть в инет. И пробрасывать порты самбы через роутер или маршрутизатор в глобальную сеть это безумие.
md40vip
Стаж: 7 лет 9 мес.
Сообщений: 649
Ratio: 23.024
100%
honduras.gif
Нет причин для серьёзного беспокойства и шумихи.
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4, 5, 6, 7  След.
Страница 5 из 7