Интеллигентный торрент-трекер
canvas not supported
Нас вместе: 4 275 728

Внимание! Linux-версия эксплойта EternalBlue. Критическая уязвимость SambaCry


Страницы:  1, 2, 3, 4, 5, 6, 7  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости
Автор Сообщение
Maximus ®
Вольный стрелок
Стаж: 11 лет 1 мес.
Сообщений: 2014
Ratio: 24,907
Поблагодарили: 12209
100%
nnm-club.gif
В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.

Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.
Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.

Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.
«Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщила компания Samba в среду.
25 октября 2001 г: Microsoft выпускает операционную систему Windows XP, которая стала одной из самых успешных проектов компании. Она содержит критическую уязвимость (о которой никто не знает), которая позже передалась всем будущим версиям операционной системы.

14 марта 2017 г: Microsoft опубликовал обновление, которое устраняет данную уязвимость S17-010.

14 апреля 2017 г: Группа Shadow Brokers опубликовала эксплойт EternalBlue из состава кибер-арсенала АНБ, который позволяет эксплуатировать данную уязвимость.

12 мая 2017 г: Появился WannaCry – сетевой червь, который использует EternalBlue для распространения и запуска шифровальщика на скомпрометированных компьютерах.

WannaCry сумел привлечь внимание всех без исключения, однако это не первая атака, в рамках которой использовался эксплойт EternalBlue, и, возможно, далеко не последняя.
По данным поисковой машины Shodan, найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba.

Поскольку Samba — это SMB протокол, реализованный в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.

Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой. Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта опубликован.

Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.
Код: выделить все
simple.create_pipe("/path/to/target.so")
Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.

Как защититься?
В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.
Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:
Код: выделить все
nt pipe support = no
После перезапустите SMB daemon (smbd). На этом — всё. Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.

Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.
Red Hat и Ubuntu, уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.

Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».

Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.

Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Эта масштабная проблема затрагивает, в том числе, NAS-серверы Synology.

Во многих домашних роутерах Samba используется для организации общего доступа к USB-устройствам — причем, как правило в таких случаях таким девайсам открываются права на запись. Поэтому, если производители сетевого оборудования в своих прошивках использовали уявзимую версию Samba, то это открывает широкие возможности по проведению атак, например, для создания ботнетов.

Для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов. Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей.
Источники: habrahabr, habrahabr
См. также другие новости:
Из-за распространения вируса-вымогателя WаnnаСrу (ransomware) Microsoft обновила даже Windows XP, которая не поддерживается с 2014 года
Обнаружен новый вирус-вымогатель (ransomware) XData. Скорость распространения выше WannaCry
swamp
Стаж: 7 лет 2 мес.
Сообщений: 121
Ratio: 1,854
84.22%
ussr.gif
Покарать верхушку АНБ за то что знали и не сообщили, и за то что просрали свои архивы выпустив пандору...
klerik24
Стаж: 8 лет 9 мес.
Сообщений: 31
Ratio: 4,712
0.07%

Холивар великий чую я...
vlad001
Стаж: 7 лет 11 мес.
Сообщений: 1089
Ratio: 263,584
Поблагодарили: 479
100%
Откуда: не важно
nnm-club.gif
Цитата:
Как защититься?

Код: выделить все
iptables -P INPUT DROP
ip6tables -P INPUT DROP


swamp писал(а): Перейти к сообщению
Покарать верхушку АНБ

Ну будет другой на их месте.

_________________
maste​rflo7​77​
Стаж: 2 года 3 мес.
Сообщений: 94
Ratio: 52,308
6.61%
УРА ! Наконец, первая уязвимость в *nix.
Возрадуемся же, братья !

_________________
melniknn
Стаж: 3 года 5 мес.
Сообщений: 126
Ratio: 66,484
100%
Откуда: Челябинск
ussr.gif
Легко проверить открытые или нет сетевые порты можно по ссылке:

_________________
Kalex
Администратор
Стаж: 10 лет 2 мес.
Сообщений: 25732
Ratio: 38,224
Поблагодарили: 12904
100%
nnm-club.gif
masterflo777 писал(а): Перейти к сообщению
Наконец, первая уязвимость в *nix

Далеко не первая, просто этот случай не прошел мимо внимания на волне весеннего ажиотажа, ну и вполне возможные масштабы и последствия заметнее и плачевнее могут быть.

_________________
NNMClub и IPv6/Teredo
... если преступников недостаточно, их надо создавать. Кому нужна нация, состоящая сплошь из законопослушных граждан? Какая от нее польза? А вот издайте законы, которые нельзя ни соблюдать, ни проводить в жизнь, ни объективно трактовать, и вы получите нацию нарушителей, а значит, сможете заработать на преступлениях... /Айн Рэнд, «Атлант расправил плечи»/
grey-wolf
Стаж: 7 лет 8 мес.
Сообщений: 118
Ratio: 14,232
Раздал: 651 GB
Поблагодарили: 326
14.96%
Откуда: страна чудес
ireland.gif
ну что вам сказать....на домашнем пк не держу самбу....да и порты по умолчанию закрыты. как говорится из каробки))

_________________
..Был даже тем,кто совершает подвиги.
Для одних-герой,для других-падаль...
SargeT
Стаж: 10 лет 2 мес.
Сообщений: 234
Ratio: 7,91
Поблагодарили: 327
100%
russia.gif
swamp писал(а): Перейти к сообщению
Покарать верхушку АНБ за то что знали и не сообщили, и за то что просрали свои архивы выпустив пандору...

Да за такое не то что карать, а сразу увольнять по причине приговора к исключительной мере через повешение нужно. Это ж самба, она чуть не на каждом первом роутере/насе/медиацентре имеется. *ушёл проверять все сетевые устройства*
AnOcToJI
Стаж: 7 лет 7 мес.
Сообщений: 533
Ratio: 37,506
Раздал: 41,64 TB
Поблагодарили: 2409
100%
Откуда: со дна
krevedko.png
Где там товарищи пингвиноводы которые так красноречиво изливались в темах про ванакрай и т.д?)))
Kalex
Администратор
Стаж: 10 лет 2 мес.
Сообщений: 25732
Ratio: 38,224
Поблагодарили: 12904
100%
nnm-club.gif
AnOcToJI писал(а): Перейти к сообщению
Где там товарищи пингвиноводы которые так красноречиво изливались в темах про ванакрай и т.д?)))

Настоящие боевые товарищи пингвиноводы, узнав о новости, без шума и пыли обновят-пропатчат самбу и не холиварят, в отличие от товарищей пингвиноводов из клана "Windows Must Die" и товарищей виндузятников-шапкозакидателей, которым всё нипочем и поэтому автообновление у них отключено и даже антивирусы для них бессмысленны и актуальные операционные системы зло и враг не пройдёт! :)
Вот наплыв последних здесь мы и ожидаем, усевшись поудобнее с попкорном и колой в руках :D

Добавлено спустя 36 минут 19 секунд:

Asuswrt-Merlin for ASUS routers
Changelog писал(а):
380.66_4 (26-May-2017)
- CHANGED: Updated dropbear to 2017.75
- FIXED: Security issue CVE-2017-7494 in Samba.

_________________
NNMClub и IPv6/Teredo
... если преступников недостаточно, их надо создавать. Кому нужна нация, состоящая сплошь из законопослушных граждан? Какая от нее польза? А вот издайте законы, которые нельзя ни соблюдать, ни проводить в жизнь, ни объективно трактовать, и вы получите нацию нарушителей, а значит, сможете заработать на преступлениях... /Айн Рэнд, «Атлант расправил плечи»/
swamp
Стаж: 7 лет 2 мес.
Сообщений: 121
Ratio: 1,854
84.22%
ussr.gif
С покарать это шутка конечно, но тем не мене большинство пользователей сидит за NAT в с воей помойке за твори чего хочеш! На моеи практике после выставления наружу порта(стандартного любого) в среднем китаицы начинают стучать через 3-5 дней на порт. Я к тому может если бы в винде было бы проще переназначить порт (стандартный порт) для ряда служб/сервисов возможно и проблема не стояла бы так остро...
Filos​of-Re​novat​io​
Стаж: 5 лет 11 мес.
Сообщений: 5
Ratio: 5,349
0.72%
swamp
интересно, почему китайцы ждут 3-5 дней, это очень вежливые китайцы? :задумался:
miste​rsata​na​
Стаж: 2 года 2 мес.
Сообщений: 82
Ratio: 11,483
Раздал: 5,305 TB
100%
Откуда: от Туда
ussr.gif
вот так неожиданность ! а мне все уши про жужжали, насколько линукс крут и безопасен, по отношению с виндовс. а оно вон чё Михалыч :шок: они за 7! лет не смогли сделать фикс для закрытия уязвимости. за то сколько вони поднимается, когда находят какой-то баг в софте микрософта.
jadeskull
Стаж: 3 года 1 мес.
Сообщений: 291
Ratio: 6,584
1.57%
Чо, у многих самба голой жопой во внешний мир смотрит.
Ну тогда да, расстрелять без права переписки.
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:  1, 2, 3, 4, 5, 6, 7  След.
Страница 1 из 7