חדשות מצוינות כולם, Windows אינו מערכת ההפעלה היחידה עם ביצוע קוד מרחוק באמצעות SMB. לינוקס יש גם את הגירסה שלה, שבע בן של הבאג. / ש
פגיעות זו של לינוקס הוצאה להורג (CVE-2017-7494) משפיעה על סמבה, יישום מחדש של לינוקס של פרוטוקול ברשת SMB, מגרסאות 3.5.0 ואילך (מאז 2010). כניסתו של סמברי היתה כמעט בלתי נמנעת.
באג, לעומת זאת, אין מה לעשות בדיוק איך Eternalblue עובד, אחד המנצלים כי הגירסה הנוכחית של wannacry wansomware חבילות עם. בעוד ETERNALBLUE הוא למעשה ניצול הצפת מאגר, CVE-2017-7494 מנצל עומס ספריה משותף שרירותי. כדי לנצל אותו, לקוח זדוני צריך להיות מסוגל להעלות נתוני ספריה משותפים לשתף נתיב, מאוחר יותר זה אפשרי עבור התוקף לגרום לשרת טונות כמו גם לבצע אותו. מודול metasploit לנצל כבר ציבורי, מסוגל למקד את הזרוע לינוקס, X86, כמו גם X86_64 ארכיטקטורות.
תיקון התמודד עם פגם זה פורסם לאתר הרשמי וכן סמבה 4.6.4, 4.5.10 וכן 4.4.14 הונפקו כמשחרור אבטחה כדי לתקן את הפגם. תיקונים נגד גרסאות Samba מבוגרים גם הם זמינים. אם אתה לא יכול להחיל את התיקון כרגע, את הדרך לעקיפת הבעיה היא להוסיף את הפרמטר “NT PIPE Support = NO” לסעיף ברחבי העולם של SMB.Conf שלך, כמו גם להפעיל מחדש SMBD. שים לב כי זה יכול להשבית כמה ביצועים צפויים עבור לקוחות Windows.
בינתיים, ספקי NAS מתחילים להבין שיש להם עבודה על הידיים. מותגים שונים, כמו גם עיצובים לנצל את סמבה עבור שיתוף נתונים (הרבה, אם לא כולם, מהם מספקים פונקציונליות זו) יצטרך לבעיה קושחה עדכונים אם הם רוצים לתקן את הפגם הזה. אם עדכוני הקושחה עבור מכשירי חשמל אלה לוקחים בדיוק את הזמן שבו הם עושים בדרך כלל, יהיה לנו את זה באג מסביב במשך זמן מה.