Linux Sambacry
أخبار ممتازة للجميع، ويندوز ليس نظام التشغيل الوحيد مع تنفيذ التعليمات البرمجية عن طريق SMB. يحتوي Linux بالمثل الخاصة به، إصداره البالغ من العمر سبع سنوات من الخطأ. /س
تؤثر هذه الضعف على التنفيذ عن بعد Linux (CVE-2017-7494) سامبا، وإعادة تشغيل Linux لبروتوكول شبكات SMB، من الإصدارات 3.5.0 فصاعدا (منذ عام 2010). كان مانكر ساماسري لا مفر منه تقريبا.
ومع ذلك، فإن الخطأ لا علاقة له بالضبط كيف يعمل Eternalblue، أحد المباحث أن الإصدار الحالي من حزم Wannacry Ransomware مع. في حين أن Etnernalblue هو في الأساس استغلال تجاوز الفضاء المخزن المؤقت، فإن CVE-2017-7494 يستفيد من حمولة مكتبة تعسفية مشتركة. لاستغلاله، يحتاج عميل ضار إلى أن يكون قادرا على تحميل بيانات مكتبة مشتركة إلى مشاركة غير قابلة للكتابة، في وقت لاحق من الممكن للمهاجم أن يسبب الخادم إلى العلامات بالإضافة إلى تنفيذها. وحدة استغلال metaSploit عامة بالفعل، قادرة على استهداف ذراع Linux، X86 بالإضافة إلى بنية X86_64.
تم نشر تصحيح يتناول هذا العيب إلى الموقع الرسمي بالإضافة إلى سامبا 4.6.4، 4.5.10 بالإضافة إلى 4.4.14 قد صدرت كإطلاقات أمنية لتصحيح العيب. بقع ضد إصدارات سامبا الأقدم متوفرة بالمثل. إذا لم تتمكن من تطبيق التصحيح في الوقت الحالي، فإن الحل البديل هو إضافة المعلمة “دعم الأنابيب NT = لا” إلى القسم العالمي من SMB.conf بالإضافة إلى إعادة تشغيل SMBD. لاحظ أن هذا يمكن أن تعطيل بعض الأداء المتوقع لعملاء Windows.
وفي الوقت نفسه، يبدأ البائعون NAS يدركون أن لديهم عمل على أيديهم. العلامات التجارية المختلفة وكذلك التصميمات التي تستخدم سامبا لتقاسم البيانات (كثيرا، إن لم يكن كلها، منها توفر هذه الوظيفة) يجب أن تضطر إلى تحديثات البرامج الثابتة المشكلة إذا أرادت التصحيح هذا العيب. إذا كانت تحديثات البرامج الثابتة لهذه الأجهزة تأخذ نفس الوقت الدقيق الذي عادة ما يفعلونه، فسنحصل على هذا الخطأ للبعض الوقت.