Onderzoekers van beveiligingsbedrijf Rapid7 hebben meer dan 100.000 op internet aangesloten systemen gevonden die een kwetsbare versie van Samba draaien waardoor een aanvaller in het ergste geval het systeem kan overnemen. En voor het grootste deel is er geen beveiligingsupdate beschikbaar.
Samba is een opensourceprogramma dat van het smb-protocol gebruikmaakt en bijvoorbeeld Windowsmachines met Unixmachines via zowel lokale netwerken als het internet laat communiceren. Het wordt onder andere voor bestands- en printerdeling gebruikt. Via een gisteren aangekondigd lek in Samba kan een ingelogde aanvaller willekeurige code met rootrechten op de Samba-server uitvoeren. De kwetsbaarheid maakt het mogelijk voor een kwaadaardige ingelogde client om een shared library naar een gedeelde schrijfbare share te uploaden. Deze library wordt vervolgens met rootrechten door de server uitgevoerd.
De ontwikkelaars van Samba hebben inmiddels een update voor de kwetsbaarheid uitgebracht, alsmede ook verschillende besturingssystemen, maar daarmee is het probleem nog niet verholpen. "Veel thuis- en bedrijfsopslagsystemen draaien Samba en het is vaak standaard op veel Linuxsystemen geïnstalleerd, waardoor het mogelijk is dat sommige gebruikers Samba draaien zonder dit te beseffen", zegt Jen Ellis van Rapid7. Het gaat dan bijvoorbeeld om NAS- en back-upsystemen waarop Samba draait.
Ellis merkt op dat het een technische uitdaging kan zijn om de update te verkrijgen en uit te rollen. Bijvoorbeeld in het geval van apparaten die niet door patchmanagementsystemen worden gemonitord of het niet toestaan dat gebruikers op besturingssysteemniveau updates installeren. Het beveiligingsbedrijf voerde een scan uit en ontdekte meer dan 104.000 op internet aangesloten systemen die kwetsbare versies van Samba draaien. Voor ruim 92.000 apparaten (bijna 90 procent) is er geen directe patch beschikbaar. Inmiddels is er ook exploitcode gepubliceerd om de kwetsbaarheid aan te vallen. Naast de update is er ook een workaround beschikbaar, maar die kan de functionaliteit voor Windowsgebruikers beperken.
"Gezien de ernst van de kwetsbaarheid en door het verschijnen van Proof-of-Concept-code is de verwachting dat er spoedig een volledig werkende exploit beschikbaar zal komen. De inschaling van deze advisory is opgehoogd naar HIGH/HIGH", zo waarschuwt het Nationaal Cyber Security Centrum (NCSC) van de overheid.
Deze posting is gelocked. Reageren is niet meer mogelijk.