В конце марта 2016 года сотрудник компании SerNet и член команды Samba Core Team Стефан Метцмахер (Stefan Metzmacher) запустил настоящую PR-кампанию уязвимости Badlock, которую сам же и обнаружил. Хотя сообщение о критическом баге в Windows и Samba получило очень широкую огласку, исследователь, по сути, не рассказал о проблеме ничего. Вместо этого Метцмахер пообещал обнародовать подробности после 12 апреля 2016 года, когда Microsoft и Samba устранят баг. Исследователь сдержал слово и опубликовал детали, но проблема явно не дотягивает до масштабов Heartbleed.

Вчера, 12 апреля 2016 года, состоялся очередной «вторник обновлений» от Microsoft, и разработчики компании устранили 40 различных уязвимостей в Windows, Internet Explorer, Edge, Office, .NET и Adobe Flash Player. Среди исправленных проблем были и относящиеся к уязвимости Badlock, которая, как оказалось, представляет собой комплекс различных багов.

Разработчики Samba пишут, что основной уязвимостью является CVE-2016-2118, тогда как Microsoft указывает, что это баг CVE-2016-0128. Стоит отдельно отметить, что Microsoft даже не присвоила проблеме статус критической, соответствующий бюллетень безопасности носит статус «важного» (important). Кроме того к проблеме Badlock относятся CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114 и CVE-2016-2115.

Основная проблема была обнаружена в DCE/RPC и позволяет осуществить man-in-the-middle атаку с целью перехвата трафика. Злоумышленник может принудительно снизить уровень аутентификации SAM и LSAD и повысить свои привилегии, выдав себя за оригинального пользователя. Проблема распространяется на Samba начиная от версии 3.6.0 до 4.4.0.

Другие CVE тоже могут использоваться для осуществления различных вариаций man-in-the-middle атак и DoS-атак. Суммарно уязвимыми перед той и иной проблемой являются версии Samba 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0.

Большую часть найденных уязвимостей возможно использовать разве что в пределах внутренней сети компании, осуществить удаленную атаку будет крайне сложно. К тому же, по сути, ничего страшнее возможности реализации man-in-the-middle (в строго определенных условиях) не обнаружили. Многие эксперты и разработчики еще в марте осудили Метцмахера и SerNet за поднятие шума вокруг некой непонятной проблемы. Напомню, что уязвимость тогда получила не только имя, но также логотип и собственный сайт, не хватало разве что рекламного тизера. Теперь, когда подробности наконец были оглашены, представители индустрии буквально соревнуются друг с другом в искусстве ехидства и сарказма, а также вспоминают о мальчике, который кричал "волк!".

Фото: Andover Photographic Club

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    6 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии