Por qué debería actualizar la plataforma de intercambio de archivos, Samba, ahora mismo

Por qué debería actualizar la plataforma de intercambio de archivos, Samba, ahora mismo

Samba ha implementado actualizaciones de seguridad para vulnerabilidades de alta gravedad que pueden permitir que un ciberdelincuente tome el control de los sistemas que ejecutan las versiones afectadas de Samba.

Las vulnerabilidades críticas CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 y CVE-2022-45141 se han parcheado en las versiones 4.17.4, 4.16.8 y 4.15.13. Todas las versiones anteriores de Samba se consideran vulnerables. Entonces, ¿por qué es importante para ti actualizar Samba?

¿Qué es Samba?

Samba es un paquete de software gratuito y de código abierto que ofrece servicios de archivo e impresión rápidos y estables. Es posible integrar la herramienta para compartir archivos con un dominio de Microsoft Windows Server, ya sea como miembro de dominio o como controlador de dominio (DC).

Samba es una reimplementación del famoso protocolo SMB. Samba ofrece flexibilidad a los administradores de red en términos de instalación, configuración y elección de sistemas.

Todas las versiones de Samba 4 en adelante admiten dominios Active Directory (AD) y Microsoft NT. La herramienta de interoperabilidad de Windows está disponible para Unix, Linux y macOS.

¿Qué vulnerabilidades se han encontrado en Samba?

una representación de un hacker

Siempre es importante actualizar todo su software, incluido el sistema operativo. Eso es porque, además de las mejoras de rendimiento, las actualizaciones parchean las vulnerabilidades del software. Entonces, ¿por qué es importante que actualices Samba ahora mismo? Para comprender correctamente, debemos investigar más a fondo las vulnerabilidades del software.

1. CVE-2022-38023

CVE-2022-38023 , con una puntuación CVSS de 8,1, es una vulnerabilidad asociada con el canal seguro RC4/HMAC-MD5 NetLogon. Kerberos usa criptografía débil RC4-HMAC. De manera similar, el modo RC4 en el canal seguro de NETLOGON también es vulnerable ya que son los mismos cifrados. Esto afecta a todas las versiones de Samba.

El problema radica en la suma de verificación segura que se calcula como HMAC-MD5 (MD5 (DATOS)) (CLAVE). Si un atacante conoce el texto sin formato, podría crear diferentes datos de su elección utilizando la misma suma de verificación MD5 y sustituirlo en los datos arroyo.

Para combatir esto, el cifrado debe estar deshabilitado en Samba. En el parche lanzado para esta vulnerabilidad, las configuraciones por defecto se han establecido en:

reject md5 clients = yes reject md5 servers = yes

La buena noticia es que la mayoría de los servidores modernos, como Windows 7 y versiones posteriores, no utilizan este cifrado. Sin embargo, ONTAP de NetApp todavía usa RC4.

2. CVE-2022-37966

Un atacante que explote con éxito CVE-2022-37966 podría obtener privilegios de administrador. La puntuación CVSS para esta vulnerabilidad es 8,1. La debilidad radica en el sistema de autenticación de terceros, Kerberos, utilizado en Active Directory (AD). Kerberos emite una clave de sesión que está cifrada y solo la conocen el cliente y el servidor.

Kerberos RC4-HMAC es un cifrado débil. Si se explota de manera similar a CVE-2022-38023, la protección de HMAC se puede eludir incluso si el atacante no conoce la clave.

Para explotar con éxito esta falla, un atacante necesita recopilar información específica del entorno del sistema objetivo.

3. CVE-2022-37967

Esta falla permite que un atacante autenticado explote las vulnerabilidades del protocolo criptográfico en Windows Kerberos. Si el atacante cibernético logra obtener el control del servicio que está permitido para la delegación, puede cambiar el PAC de Kerberos para obtener privilegios de administrador. CVE-2022-37967 tiene una puntuación CVSS de 7,2.

4. CVE-2022-45141

un código binario que se muestra con un candado que representa el cifrado

El problema radica en el error de codificación en las versiones de Heimdal. Kerberos emite un ticket a un servidor de destino utilizando una clave que solo el servidor conoce, que se devuelve al cliente en TGS-REP.

Debido al error en el código de Heimdal, si hay un hacker en lugar de un cliente, tendrá la oportunidad de seleccionar el tipo de encriptación y obtener el ticket encriptado con un cifrado RC4-HMAC vulnerable que luego podría explotar.

Esto se puede evitar eliminando por completo RC4-MAC del servidor. CVE-2022-45141 también tiene una puntuación CVSS de 8,1.

Por supuesto, parchear estas vulnerabilidades no significa que todo su sistema ahora sea seguro, por lo que también le recomendamos que use un paquete de seguridad sólido.

Aplicar actualizaciones de seguridad rápidamente

Los usuarios y administradores deben revisar la seguridad de Samba y aplicar rápidamente los parches de seguridad necesarios para que pueda continuar usando Samba de forma segura.

Samba es una herramienta eficiente que facilita el intercambio de archivos. Con esta herramienta, también puede configurar una carpeta compartida en red en cualquier sistema Linux y compartir archivos entre múltiples sistemas operativos en una red. Solo asegúrese de mantenerlo siempre actualizado para que pueda disfrutar de un rendimiento óptimo y una seguridad sólida.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *