В конце марта 2016 года сотрудник компании SerNet и член команды Samba Core Team Стефан Метцмахер (Stefan Metzmacher) запустил настоящую PR-кампанию уязвимости Badlock, которую сам же и обнаружил. Хотя сообщение о критическом баге в Windows и Samba получило очень широкую огласку, исследователь, по сути, не рассказал о проблеме ничего. Вместо этого Метцмахер пообещал обнародовать подробности после 12 апреля 2016 года, когда Microsoft и Samba устранят баг. Исследователь сдержал слово и опубликовал детали, но проблема явно не дотягивает до масштабов Heartbleed.

Вчера, 12 апреля 2016 года, состоялся очередной «вторник обновлений» от Microsoft, и разработчики компании устранили 40 различных уязвимостей в Windows, Internet Explorer, Edge, Office, .NET и Adobe Flash Player. Среди исправленных проблем были и относящиеся к уязвимости Badlock, которая, как оказалось, представляет собой комплекс различных багов.

Разработчики Samba пишут, что основной уязвимостью является CVE-2016-2118, тогда как Microsoft указывает, что это баг CVE-2016-0128. Стоит отдельно отметить, что Microsoft даже не присвоила проблеме статус критической, соответствующий бюллетень безопасности носит статус «важного» (important). Кроме того к проблеме Badlock относятся CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114 и CVE-2016-2115.

Основная проблема была обнаружена в DCE/RPC и позволяет осуществить man-in-the-middle атаку с целью перехвата трафика. Злоумышленник может принудительно снизить уровень аутентификации SAM и LSAD и повысить свои привилегии, выдав себя за оригинального пользователя. Проблема распространяется на Samba начиная от версии 3.6.0 до 4.4.0.

Другие CVE тоже могут использоваться для осуществления различных вариаций man-in-the-middle атак и DoS-атак. Суммарно уязвимыми перед той и иной проблемой являются версии Samba 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0.

Большую часть найденных уязвимостей возможно использовать разве что в пределах внутренней сети компании, осуществить удаленную атаку будет крайне сложно. К тому же, по сути, ничего страшнее возможности реализации man-in-the-middle (в строго определенных условиях) не обнаружили. Многие эксперты и разработчики еще в марте осудили Метцмахера и SerNet за поднятие шума вокруг некой непонятной проблемы. Напомню, что уязвимость тогда получила не только имя, но также логотип и собственный сайт, не хватало разве что рекламного тизера. Теперь, когда подробности наконец были оглашены, представители индустрии буквально соревнуются друг с другом в искусстве ехидства и сарказма, а также вспоминают о мальчике, который кричал «волк!».

Фото: Andover Photographic Club

6 комментариев

  1. FessSky

    13.04.2016 at 13:24

    А на XP кто-нибудь тестировал?

    • surfer

      13.04.2016 at 16:05

      А на Windows 95 тестировали?

      • schoolboy

        13.04.2016 at 20:04

        Я даже не пытался. Очень страшно. Если 95 уязвима, то под угрозой может быть и моя 3.11

        • FessSky

          14.04.2016 at 11:55

          Снова школа набежала =))) В большинстве отечественных организаций до сих пор большое количество ХРюшей эксплуатируют. А кое-где (О ужас!) и 2k серверы.

  2. Роман

    14.04.2016 at 01:29

    Всё пропало
    Ахаха, посмешили)

Оставить мнение