Samba SMB1 Vulnerability; ควรรีบแก้ไขทันที หรือปิดใช้งานหากเป็นไปได้

Samba ซึ่งเป็นที่นิยมใช้โปรโตคอลเครือข่าย SMB ที่ใช้ร่วมกันในระบบ Linux ซึ่งพบว่ามีช่องโหว่ที่อาจทำให้เกิด อาชญากรไซเบอร์ โดยเริ่มต้นที่เวอร์ชั่น 4.0 จากปีค.ศ. 2012 ที่จะได้รับผลกระทบจากปัญหาดังกล่าว .

ช่องโหว่นี้สามารถโจมตีได้โดยใช้วิธีการจัดการกับคำขอ SMB1 ที่ส่งไปยังเซิร์ฟเวอร์ SMB ซึ่งอาจทำให้ผู้โจมตีสามารถวาง และเรียกใช้โค้ดที่เป็นอันตรายได้ด้วยตนเอง

"แซมบ้าทุกเวอร์ชันตั้งแต่ 4.0.0 เป็นต้นไป มีความเสี่ยงที่จะใช้งานได้หลังจากมีช่องโหว่ โดยมีการร้องขอ SMB1 ที่เป็นอันตราย ซึ่งควบคุมเนื้อหาของหน่วยความจำฮีปผ่านทางตัวชี้ heap ที่ถูกยกเลิกการจัดสรร" อ่านคำแนะนำ " ซึ่งมีความเป็นไปได้ที่อาจใช้เพื่อทำให้เซิร์ฟเวอร์ SMB ได้";

การแก้ปัญหาเกี่ยวกับการกระจายของ Samba ที่มีช่องโหว่ โดยได้รับการเผยแพร่เมื่อวันที่ 21 พฤศจิกายน ที่ผ่านมา โดยทำให้เกิดการสนับสนุนให้ทุกคนอัพเกรดเป็นเวอร์ชั่น Samba ใหม่ หรือดาวน์โหลด พร้อมติดตั้ง Patch ใหม่ทันที

การแก้ปัญหาอื่น ๆ รวมถึงการปิดใช้งานโปรโตคอล SMB1 อย่างสมบูรณ์ และเปลี่ยนไปใช้ SMB2 แต่อาจมีความไม่สอดคล้องกัน เนื่องจากโครงสร้างพื้นฐานแบบเดิมบางรุ่นอาจมีลูกค้าที่สนับสนุน SMB1 เท่านั้น ดังนั้น patching ยังคงเป็นตัวเลือกที่ทำงานได้มากที่สุด เพื่อป้องกันการโจมตีโดยใช้ประโยชน์จากปัญหานี้

"นอกจากนี้ Samba 4.7.3, 4.6.11 และ 4.5.15 ได้รับการเผยแพร่เป็นฉบับรักษาความปลอดภัยเพื่อแก้ไขข้อบกพร่อง" ตามคำแนะนำของ CVE-2017-14746 "ผู้จำหน่ายแซมบ้าและผู้ดูแลระบบที่ใช้งานเวอร์ชันที่ได้รับผลกระทบ ว่าควรอัปเกรดหรือใช้แพทช์โดยเร็วที่สุดเท่าที่จะเป็นไปได้"

อย่างไรก็ตามข้อผิดพลาดอื่นๆในโปรโตคอลเดียวกันจะมีผลต่อ Samba เวอร์ชัน 3.6.0 เป็นต้นไป ดังนั้นผู้ดูแลระบบจึงต้องเพิ่มการติดตั้งการแก้ไขปัญหาด้านความปลอดภัยล่าสุดและการอัปเดตโดยเร็วที่สุดเท่าที่จะเป็นไปได้ CVE-2017-15275 ซึ่งคล้ายกับก่อนหน้านี้ ที่มีการใช้ช่องโหว่ในการจัดการหน่วยความจำฮีป แต่มีแพทช์ที่สามารถใช้แก้ปัญหาได้เช่นกัน