微软和Samba项目在第三周前爆发之后修复了SMB / CIFS协议的实施中的漏洞,在第三周前宣布的名称Badlock下。
Microsoft在星期二发布的MS16-047安全公告中由Microsoft涵盖的漏洞也在Samba 4.4.2,4.3.8和4.2.11中修复。它可以允许中间人攻击者冒充经过身份验证的用户,并将任意网络调用执行到服务器,可能有管理权限。
Badlock的存在于3月22日由一个名为Sernet的公司宣布,该公司提供Samba咨询,支持和开发服务。它聘请了发现缺陷的人:桑巴开发团队成员名为Stefan Metzmacher。
Sernet当时受到安全社区的一些成员批评的,因为它为漏洞创建了一个特殊的名称,徽标和网站,并在补丁前三周揭示了它的存在,让黑客充足了了解自己,即使在没有技术细节。
该公司认为,该漏洞足以保证这种方法,现在缺陷的细节已经出现,这似乎比大多数人都预期的严重更严重。
Microsoft Rates CVE-2016-0128 - Badlock的追踪ID在常见漏洞中的影响和暴露数据库 - 这不是关键的。该公司在评估中注明,剥削不太可能。
基于常见的漏洞评分系统(CVSS),缺陷的严重性得分为7.1,最多10个。
巴克斯波邮政的TrustWave的威胁情报经理卡尔斯波勒说,巴克斯波尔斯说,巴克斯波尔斯表示,巴士潜在的影响是“肯定的潜在影响。”“但是,我可以说这个漏洞上升到任何值得专注的网站和三个星期的积累的级别都给出了巴特洛克。”
利用漏洞的事实需要攻击者处于拦截RPC流量的位置,特别是使用SMB验证系统或使用SAMR或LSAD协议管理远程系统上的用户或策略的会话,限制其严重性,限制其严重性,因此Sigler限制了其严重性说。“任何有效的攻击都要求攻击者在合适的时间在正确的位置。”
多年来,使用RPC和SMB / CIFS更严重和更直接的远程远程执行漏洞。对巴特洛克的潜在攻击可能会发生在本地网络内部,因为在互联网上直接运行SMB / CIFS通常被认为是不良的安全实践。
“虽然我们建议您尽快推出补丁 - 正如我们通常为一切所做的那样 - 我们不认为巴特洛克是最终的错误,”Rapid7的安全研究经理Tod Beardsley说:博客帖子。“实际上,攻击者必须已经在一个职位上进行伤害以便使用它,如果他们是,可能是其他,更糟的(或者更好地取决于您的观点)攻击他们可能会杠杆攻击。”
如果您使用Samba,最流行的Linux系统中的SMB / CIFS的实现,值得了解3.6.x和4.4.0之间的所有版本受此缺陷的影响,但补丁仅适用于4.2。 x和较高的分支。这是因为不再支持超过4.2的版本,所以如果您“重新运行它们,则应考虑升级到更新的版本。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。