行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Samba 12月多个安全漏洞
2022-12-28 10:53:01 【

1. 通告信息              

近日,安识科技A-Team团队监测到Samba团队发布了多个版本更新,修复了Samba软件中的4个安全漏洞,成功利用这些漏洞可能导致权限提升或执行恶意操作。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述  

漏洞名称:Samba 12月多个安全漏洞

简述:Samba是用于Linux和Unix的标准Windows互操作性程序套件,旨在提供安全、稳定和快速的文件和打印服务。

本次Samba更新修复的4个漏洞如下:

CVE
标题
评分
说明
影响范围
修复版本
CVE-2022-37966
Windows Kerberos R**-HMAC 特权提升漏洞
8.1
可在未经验证的情况下利用RFC 4757(Kerberos加密类型R**-HMAC-MD5)和MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞,绕过Windows AD环境中的安全功能,成功利用该漏洞可以获得管理员权限。注:微软于2022年11月8日首次披露该漏洞。
使用Kerberos的所有Samba版本
Samba 4.15.13、4.16 .8 、4.17.4
CVE-2022-37967
Windows Kerberos 特权提升漏洞
7.2
经过身份验证的用户可以利用Windows Kerberos中的加密协议漏洞,如果其获得对允许委派的服务的控制权,则可以修改Kerberos PAC以提升其权限,成功利用该漏洞可以获得管理员权限。注:微软于2022年11月8日首次披露该漏洞。
Samba AD DC的所有版本
Samba 4.15.13、4.16.8 、 4.17.4
CVE-2022-45141
Samba AD  DC Heimdal编码漏洞
8.1
使用Heimdal的Samba AD DC可以被强制发行R**-HMAC加密的Kerberos票证。
Samba AD DC在Samba 4.16之前的Heimdal构建版本
Samba 4.15.13
CVE-2022-38023
Netlogon RPC 特权提升漏洞
8.1
当使用RPC签名而不是RPC密封时,经过身份验证的用户可以利用Windows Netlogon协议中的加密协议漏洞,可能导致获得服务的控制权,然后修改Netlogon协议流量以提升其权限。注:该漏洞源于NetLogon 安全通道的R** 模式加密/ HMAC-MD5弱加密。微软于2022年11月8日首次披露该漏洞。
Samba 的所有版本
Samba 4.15.13、4.16.8 、 4.17.4


3. 漏洞危害



成功利用这些漏洞可能导致权限提升或执行恶意操作。


4. 影响版本

目前受影响的Samba版本:

CVE-2022-37966:使用Kerberos的所有Samba版本

CVE-2022-37967:Samba AD DC的所有版本

CVE-2022-45141:Samba AD DC在Samba 4.16之前的Heimdal构建版本

CVE-2022-38023:Samba 的所有版本


5. 解决方案



微软已在2022年11月发布了这些漏洞的安全更新,受影响用户可及时安装补丁;Samba团队已经修复了这些漏洞,相关用户可升级到Samba 版本4.17.4、4.16.8 或 4.15.13。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇谷歌智能音箱曝后门,可允许黑客.. 下一篇提供“翻墙”软件行为定性分析

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800