
Уязвимoсть пoзвoляeт пoлучить дoступ к дoмeну нa урoвнe aдминистрaтoрa.
Систeмныe aдминистрaтoры, испoльзующиe Samba в кaчeствe кoнтрoллeрa дoмeнa, дoлжны в срoчнoм пoрядкe oбнoвить свoи устaнoвки, потому что они также подвержены давеча обнаруженной уязвимости ZeroLogon.
ZeroLogon ( CVE-2020-1472 ) представляет на лицо уязвимость повышения привилегий в Microsoft Windows Server. Заколупка существует из-за ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее через атакующий может имитировать каждый компьютер в сети при аутентификаци сверху контроллере домена, отключать функции безопасности Netlogon и выда(ва)ть кого (головой) пароль в базе данных Active Directory контроллера домена.
Небезупречность была частично исправлена до этого времени в августе, но подробности о ней стали известны исключительно недавно. Агентство по кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности США потребовало через правительственных органов исправить Zerologon к 21 сентября.
Как один человек уведомлению разработчиков проекта с открытым исходным кодом Samba, незащищенность также затрагивает некоторые его конфигурации и позволяет атакующим подхватить доступ к домену на уровне администратора.
По части словам разработчиков проекта Эндрю Бартлетта (Andrew Bartlett) и Дугласа Бэгнэлла (Douglas Bagnall), ранимость затрагивает не все версии Samba и далеко не все конфигурации. К примеру, осложнение не затрагивает конфигурацию сообразно умолчанию в версии 4.8 и сильнее поздних.
Под угрозой находится Samba, запущенная равно как Active Directory или характерный контроллер домена NT4. Администраторам, использующим Samba в качестве файлового сервера, и рекомендуется установить обновление.
Ипокрена