Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > GLOBAL > IT-индустрия
Знаете ли Вы, что ...
...до того как открыть новую тему, стоит использовать поиск: такая тема уже может существовать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

IT-индустрия ... hardware & software. Новые продукты и предложения IT-индустрии, преимущества и недостатки, применение в "локальном контексте"


Ответить

 
Опции темы Опции просмотра
Старый 28.05.2017 08:33   #1  
Аватар для Otkritka
Оффлайн
Дизайн студия открыток
Поздравление пользователей
AKA:Otkritka
Сообщений: 2,007
+ 85  1,444/657
– 577  177/157

UzbekistanОтправить сообщение для Otkritka с помощью ICQОтправить сообщение для Otkritka с помощью AIMОтправить сообщение для Otkritka с помощью MSNОтправить сообщение для Otkritka с помощью YahooОтправить сообщение для Otkritka с помощью Skype™LiveJournalМой КругАккаунт на TwitterМой мирFacebook
Exclamation Внимание! Linux-версия эксплойта EternalBlue. Критическая уязвимость SambaCry



В сетевом программном обеспечении Самба обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода.
Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Линух и Уних.

Самба это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола СМБ), которое работает в большинстве доступных сегодня операционных систем, включая Виндовс, Линух, УНИХ, ИБМ Сыстем 390 и ОпенВМС.
Самба позволяет другим операционным системам, отличным от Виндовс, таким как ГНУ / Линух или Мац ОС Х, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Виндовс.

Недавно обнаруженная уязвимость удаленного выполнения кода (ЦВЕ-2017-7494) затрагивает все версии новее, чем Самба 3.5.0, которая выпущена 1 марта 2010 года.
«Все версии Самба, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», сообщила компания Самба в среду.

История уязвимости, которая дала путь эксплойту EternalBlue.

25 октября 2001 г: Microsoft выпускает операционную систему Windows XP, которая стала одной из самых успешных проектов компании.
Она содержит критическую уязвимость (о которой никто не знает), которая позже передалась всем будущим версиям операционной системы.

14 марта 2017 г: Microsoft опубликовал обновление, которое устраняет данную уязвимость S17-010.

14 апреля 2017 г: Группа Shadow Brokers опубликовала эксплойт EternalBlue из состава кибер-арсенала АНБ, который позволяет эксплуатировать данную уязвимость.

12 мая 2017 г: Появился WannaCry – сетевой червь, который использует EternalBlue для распространения и запуска шифровальщика на скомпрометированных компьютерах.

WannaCry сумел привлечь внимание всех без исключения, однако это не первая атака, в рамках которой использовался эксплойт EternalBlue, и, возможно, далеко не последняя.



По данным поисковой машины Shodan, найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba.



Поскольку Samba это SMB протокол, реализованный в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.

Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой.
Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта опубликован.



Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.
Код:
simple.create_pipe("/path/to/target.so")
Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.

Как защититься? В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена.
Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.
Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:
Код:
nt pipe support = no
iptables -P INPUT DROP
ip6tables -P INPUT DROP
После перезапустите SMB daemon (smbd). На этом всё.
Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.

Заблокировать возможность осуществления атаки можно с помощью политик SELinux к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.
Red Hat и Ubuntu, уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.

Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».

Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.

Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Эта масштабная проблема затрагивает, в том числе, NAS-серверы Synology.

Во многих домашних роутерах Samba используется для организации общего доступа к USB-устройствам причем, как правило в таких случаях таким девайсам открываются права на запись.
Поэтому, если производители сетевого оборудования в своих прошивках использовали уявзимую версию Samba, то это открывает широкие возможности по проведению атак, например, для создания ботнетов.

Для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов.
Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей.

Легко проверить открытые или нет сетевые порты можно по ссылке
Ответить 
Ответить
Опции темы
Опции просмотра




Здесь представлены форумы: UZINFOCOM, ЦППМП, ГКСИТТ, PC.UZ, Microsoft, IBM, HP, Fujitsu, D-Link, Intel, Ассоциация IT, InfoCOM.UZ, BANK.UZ, ActiveCloud, Sarkor Telecom, BUZTON, Cisco Systems, NetDec, EVO, Sharq Telekom, EPSON, Cron Telecom.
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
Единый интегратор по созданию и поддержке государственных информационных систем UZINFOCOM


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх