خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چرا باید پلتفرم به اشتراک گذاری فایل، سامبا را همین حالا به روز کنید؟

آسیب‌پذیری‌هایی در Samba یافت شده است، نرم‌افزاری که به شما امکان می‌دهد به فایل‌های اشتراک‌گذاری شده دسترسی داشته باشید. بنابراین به همین دلیل ضروری است که این به‌روزرسانی‌ها را نصب کنید.

سامبا به‌روزرسانی‌های امنیتی را برای آسیب‌پذیری‌های با شدت بالا ارائه کرده است که می‌تواند به یک مجرم سایبری اجازه دهد کنترل سیستم‌هایی را که نسخه‌های سامبا آسیب‌دیده را اجرا می‌کنند، در دست بگیرد.

آسیب پذیری های حیاتی CVE-2022-38023، CVE-2022-37966، CVE-2022-37967، و CVE-2022-45141 در نسخه های 4.17.4، 4.16.8 و 4.15 وصله شده اند. تمام نسخه های قبلی سامبا آسیب پذیر تلقی می شوند. پس چرا به روز رسانی سامبا برای شما مهم است؟

سامبا چیست؟

Samba یک مجموعه نرم افزاری رایگان و منبع باز است که خدمات فایل و چاپ سریع و پایداری را ارائه می دهد. امکان ادغام ابزار اشتراک گذاری فایل با دامنه سرور ویندوز مایکروسافت، چه به عنوان عضو دامنه یا یک کنترل کننده دامنه (DC) وجود دارد.

سامبا یک پیاده سازی مجدد از پروتکل معروف SMB است. سامبا به مدیران شبکه از نظر راه اندازی، پیکربندی و انتخاب سیستم ها انعطاف پذیری ارائه می دهد.

تمام نسخه های Samba 4 به بعد از دامنه های Active Directory (AD) و Microsoft NT پشتیبانی می کنند. ابزار قابلیت همکاری ویندوز برای یونیکس، لینوکس و macOS در دسترس است.

چه آسیب پذیری هایی در سامبا پیدا شده است؟

نمایندگی یک هکر

همیشه مهم است که همه نرم افزارهای خود از جمله سیستم عامل را به روز کنید. به این دلیل است که علاوه بر بهبود عملکرد، آسیب‌پذیری‌های نرم‌افزار پچ را به‌روزرسانی می‌کند. پس چرا مهم است که سامبا را همین الان به روز کنید؟ برای درک درست، باید آسیب پذیری های نرم افزار را بیشتر بررسی کنیم.

مطلب مرتبط:   چگونه از حساب Apple ID خود با احراز هویت دو مرحله ای محافظت کنید

1. CVE-2022-38023

CVE-2022-38023، با امتیاز CVSS 8.1، یک آسیب پذیری مرتبط با کانال امن NetLogon RC4/HMAC-MD5 است. Kerberos از رمزنگاری ضعیف RC4-HMAC استفاده می کند. به طور مشابه، حالت RC4 در کانال امن NETLOGON نیز آسیب پذیر است زیرا رمزهای مشابهی هستند. این روی همه نسخه‌های سامبا تأثیر می‌گذارد.

مشکل در چک جمع امنی است که به عنوان HMAC-MD5(MD5(DATA)(KEY) محاسبه می‌شود. اگر مهاجم متن ساده را بداند، می‌تواند داده‌های متفاوتی را به انتخاب خود با استفاده از همان چک‌سوم MD5 ایجاد کند و آن را در داده‌ها جایگزین کند. جریان

برای مبارزه با این، رمز باید در Samba غیرفعال شود. در وصله منتشر شده برای این آسیب پذیری، تنظیمات به طور پیش فرض به صورت زیر تنظیم شده است:

reject md5 clients = yes

reject md5 servers = yes

خبر خوب این است که این رمز توسط اکثر سرورهای مدرن مانند ویندوز 7 به بعد استفاده نمی شود. با این حال، NetApp ONTAP هنوز از RC4 استفاده می کند.

2. CVE-2022-37966

مهاجمی که با موفقیت از CVE-2022-37966 سوء استفاده کند، می تواند امتیازات سرپرست را به دست آورد. امتیاز CVSS برای این آسیب پذیری 8.1 است. ضعف در سیستم احراز هویت شخص ثالث، Kerberos، مورد استفاده در Active Directory (AD) نهفته است. Kerberos یک کلید جلسه صادر می کند که رمزگذاری شده است و فقط برای مشتری و سرور شناخته شده است.

Kerberos RC4-HMAC رمز ضعیفی است. اگر به طور مشابه CVE-2022-38023 مورد سوء استفاده قرار گیرد، حفاظت از HMAC را می توان دور زد حتی اگر مهاجم کلید را نداند.

برای بهره برداری موفقیت آمیز از این نقص، یک مهاجم نیاز به جمع آوری اطلاعات خاص برای محیط سیستم مورد نظر دارد.

مطلب مرتبط:   10 بهترین بوت کمپ امنیت سایبری برای شروع حرفه شما

3. CVE-2022-37967

این نقص به یک مهاجم تأیید شده اجازه می دهد تا از آسیب پذیری های پروتکل رمزنگاری در Kerberos ویندوز سوء استفاده کند. اگر مهاجم سایبری موفق شود کنترل سرویسی را که برای تفویض اختیار مجاز است به دست بیاورد، می تواند Kerberos PAC را برای به دست آوردن امتیازات سرپرست تغییر دهد. CVE-2022-37967 دارای امتیاز CVSS 7.2 است.

4. CVE-2022-45141

کد باینری روی صفحه نمایش با قفلی که رمزگذاری را نشان می دهد نمایش داده می شود.

مشکل در خطای کدنویسی در نسخه های Heimdal نهفته است. Kerberos با استفاده از کلیدی که فقط برای سرور شناخته شده است، یک بلیط به سرور مورد نظر صادر می کند که در TGS-REP به مشتری بازگردانده می شود.

با توجه به خطای کد موجود در Heimdal، اگر یک هکر به جای یک کلاینت وجود داشته باشد، آنها این فرصت را خواهند داشت که نوع رمزگذاری را انتخاب کنند و تیکت رمزگذاری شده با رمز آسیب پذیر RC4-HMAC را دریافت کنند که بعداً می توانند از آن سوء استفاده کنند.

با حذف کامل RC4-MAC از سرور می توان از این امر جلوگیری کرد. CVE-2022-45141 همچنین دارای امتیاز CVSS 8.1 است.

البته، اصلاح این آسیب‌پذیری‌ها به این معنی نیست که کل سیستم شما اکنون امن است، به همین دلیل است که توصیه می‌کنیم از یک مجموعه امنیتی قوی نیز استفاده کنید.

به‌روزرسانی‌های امنیتی را سریع اعمال کنید

کاربران و مدیران باید امنیت Samba را بررسی کنند و به سرعت وصله‌های امنیتی لازم را اعمال کنند تا بتوانید به طور ایمن از Samba استفاده کنید.

Samba ابزار کارآمدی است که اشتراک گذاری فایل را آسان می کند. با استفاده از این ابزار، شما همچنین می توانید یک پوشه اشتراکی شبکه را در هر سیستم لینوکس راه اندازی کنید و فایل ها را در چندین سیستم عامل در یک شبکه به اشتراک بگذارید. فقط مطمئن شوید که همیشه آن را به روز نگه دارید تا بتوانید از عملکرد مطلوب و امنیت قوی لذت ببرید.

مطلب مرتبط:   شما بهترین ویژگی امنیتی فایرفاکس را نادیده می‌گیرید