વિંડોઝની એક ઝીરોલોગિન નબળાઈ પણ સામ્બાને અસર કરે છે

સામ્બા પ્રોજેક્ટના વિકાસકર્તાઓએ અનાવરણ કર્યું તાજેતરમાં વિશે વપરાશકર્તાઓને જાહેરાત દ્વારા «ઝીરોલોગિન» નબળાઈની શોધ વિંડોઝમાં (સીવીઇ -2020-1472) અને તે પણ એસઇ અમલીકરણ માં પ્રગટ ડોમેન નિયંત્રક તરફથી સામ્બા પર આધારિત.

નબળાઇ એમએસ-એનઆરપીસી પ્રોટોકોલમાં મુશ્કેલીઓ દ્વારા થાય છે અને એઇએસ-સીએફબી 8 ક્રિપ્ટો અલ્ગોરિધમનો, અને જો સફળતાપૂર્વક શોષણ થાય છે, તો કોઈ હુમલાખોરને ડોમેન નિયંત્રક પર એડમિનિસ્ટ્રેટર હકો પ્રાપ્ત કરવાની મંજૂરી આપે છે.

નબળાઈનો સાર તે છે એમએસ-એનઆરપીસી (પ્રોગ્રાન રિમોટ પ્રોટોકોલ) પ્રમાણીકરણ ડેટા વિનિમય માટે પરવાનગી આપે છે RPC કનેક્શનનો ઉપયોગ કરવાનો આશરો લો કોઈ એન્ક્રિપ્શન નથી.

સફળ લ loginગિનને સ્પુફ (સ્પૂફ) કરવા માટે એઇએસ-સીએફબી 8 એલ્ગોરિધમનો એક ખામી એ પછી કોઈ આક્રમણ કરનાર શરુ કરી શકે છે. આશરે 256 સ્પૂફિંગ પ્રયત્નો જરૂરી છે સરેરાશ એડમિનિસ્ટ્રેટર અધિકારો સાથે લ logગ ઇન કરવા માટે.

હુમલા માટે ડોમેન નિયંત્રક પર કાર્યકારી એકાઉન્ટની જરૂર નથી; ખોટા પાસવર્ડથી ersોંગની કોશિશ કરી શકાય છે.

એનટીએલએમ ઓથેન્ટિકેશન વિનંતીને ડોમેન નિયંત્રક પર રીડાયરેક્ટ કરવામાં આવશે, જે deniedક્સેસને નકારીને પરત કરશે, પરંતુ હુમલાખોર આ પ્રતિક્રિયાને ખોટા બનાવી શકે છે અને હુમલો કરેલી સિસ્ટમ લ theગિનને સફળ માનશે.

વિશેષાધિકાર નબળાઈની Anંચાઇ અસ્તિત્વમાં છે જ્યારે કોઈ હુમલાખોર લ Netlogગન દૂરસ્થ પ્રોટોકોલ (એમએસ-એનઆરપીસી) નો ઉપયોગ કરીને, કોઈ ડોમેન નિયંત્રક માટે સંવેદનશીલ લonકન સુરક્ષિત ચેનલ કનેક્શન સ્થાપિત કરે છે. એક હુમલાખોર જેણે નબળાઈનો સફળતાપૂર્વક ઉપયોગ કર્યો છે તે નેટવર્ક ડિવાઇસ પર ખાસ રચિત એપ્લિકેશન ચલાવી શકે છે.

નબળાઈનો દુરૂપયોગ કરવા માટે, અસમર્થિત હુમલો કરનારને ડોમેન એડમિનિસ્ટ્રેટરની gainક્સેસ મેળવવા માટે ડોમેન નિયંત્રક સાથે કનેક્ટ થવા માટે એમએસ-એનઆરપીસીનો ઉપયોગ કરવો જરૂરી છે.

સામ્બામાં, નબળાઈ ફક્ત તે જ સિસ્ટમ્સ પર દેખાય છે કે જેઓ "સર્વર સ્કેનલ = હા" સેટિંગનો ઉપયોગ કરતા નથી, જે સામ્બા 4.8 થી ડિફોલ્ટ છે.

ખાસ કરીને "સર્વર સ્કેનલ = ના" અને "સર્વર સ્કેનલ = સ્વત =" સેટિંગ્સવાળી સિસ્ટમો સાથે ચેડા કરી શકાય છે, જે સામ્બાને વિન્ડોઝની જેમ એઇએસ-સીએફબી 8 એલ્ગોરિધમમાં સમાન ખામીનો ઉપયોગ કરવાની મંજૂરી આપે છે.

વિન્ડોઝ-રેડી શોષણ સંદર્ભ પ્રોટોટાઇપનો ઉપયોગ કરતી વખતે, ફક્ત સર્બા utથેન્ટિકateટ 3 ક Samલ ફાયર સામ્બામાં અને સર્વરપાસવર્ડસેટ 2 ક્રિયા નિષ્ફળ થાય છે (શોષણને સામ્બા માટે અનુકૂલન જરૂરી છે).

તેથી જ સામ્બા વિકાસકર્તાઓ એવા વપરાશકર્તાઓને આમંત્રિત કરે છે જેમણે પરિવર્તન કર્યું છે સર્વર schannel = હા  "ના" અથવા "autoટો" પર, ડિફ defaultલ્ટ સેટિંગ "હા" પર પાછા ફરો અને ત્યાં નબળાઈની સમસ્યાને ટાળો.

વૈકલ્પિક શોષણના પ્રદર્શન પર કંઇ જાણ કરવામાં આવી નથી, તેમ છતાં, સામ્બા auditડિટ લsગ્સમાં સર્વરઅથેન્ટિક3ટ XNUMX અને સર્વરપાસવર્ડસેટના ઉલ્લેખ સાથે પ્રવેશોની હાજરીનું વિશ્લેષણ કરીને સિસ્ટમો પર હુમલો કરવાનો પ્રયાસ કરી શકાય છે.

માઇક્રોસ .ફ્ટ બે-તબક્કાની જમાવટમાં નબળાઈઓ પર ધ્યાન આપી રહ્યું છે. આ અપડેટ્સ, હેલ્ગહોટન સલામત ચેનલોના ઉપયોગને હેન્ડલ કરે છે તે રીતે ફેરફાર કરીને નબળાઈઓને સંબોધિત કરે છે.

જ્યારે વિન્ડોઝ અપડેટ્સનો બીજો તબક્કો Q2021 XNUMX માં ઉપલબ્ધ છે, ત્યારે ગ્રાહકોને આ સુરક્ષા નબળાઈ માટેના પેચ દ્વારા સૂચિત કરવામાં આવશે. 

છેવટે, જે લોકો અગાઉના સામ્બા વર્ઝનનાં વપરાશકારો છે, તેઓ સાંબાનાં નવીનતમ સ્થિર સંસ્કરણ માટે અનુરૂપ સુધારાને હાથ ધરે છે અથવા આ નબળાઈને હલ કરવા માટે અનુરૂપ પેચો લાગુ કરવાનું પસંદ કરો.

સામ્બાને આ સમસ્યાનું થોડું રક્ષણ છે કારણ કે સામ્બા 4.8..XNUMX થી આપણી પાસે 'સર્વર સ્કેનનલ = હા' ની ડિફોલ્ટ મૂલ્ય છે.

વપરાશકર્તાઓ કે જેમણે આ ડિફોલ્ટને બદલ્યું છે તેને ચેતવણી આપવામાં આવે છે કે સામ્બાએ નેટગlogન એઇએસ પ્રોટોકોલ વિશ્વાસપૂર્વક અમલમાં મૂક્યો છે અને તે જ ક્રિપ્ટોસિસ્ટમ ડિઝાઇન દોષમાં આવે છે.

આ ડિફોલ્ટને બદલવા માટે પ્રોમ્બાઇડરો કે જે સામ્બા 4.7 અને તેના પહેલાનાં વર્ઝનને સમર્થન આપે છે તેમના સ્થાપનો અને પેકેજોને પેચ કરવા જ જોઇએ

તેઓ સુરક્ષિત નથી અને અમને આશા છે કે તેઓ સંપૂર્ણ ડોમેન સમાધાનમાં પરિણમશે, ખાસ કરીને એડી ડોમેન્સ માટે.

છેલ્લે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નબળાઈ વિશે તમે સામ્બા ટીમે કરેલી ઘોષણાઓને ચકાસી શકો છો (આ કડી માં) અથવા માઇક્રોસ Microsoftફ્ટ દ્વારા (આ લિંક).


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.