در تمامی توزیع های لینوکس برای وصله یک آسیب پذیری استفاده پس از آزادسازی با شناسه ی CVE-2017-14746، به روزرسانی هایی منتشر شده است. گفته می شود این آسیب پذیری پروتکل شبکه ای SAMBA از نسخه ی ۴.۰ به بعد را تحت تاثیر قرار می دهد. به مدیران توصیه می شود تا هرچه سریع تر در توزیع های لینوکس این به روزرسانی ها را انجام دهند و یا کار دیگری که می توانند انجام دهند این است که SAMBA 1 را غیرفعال کنند که ممکن است در عملکرد سیستم اختلال به وجود آورد.
براساس آنچه در مشاورهنامهی این پروژه آمده است، مهاجم میتواند با ارسال درخواستهای SMB1 از طریق اشارهگرِ هیپ تخصیصدادهنشده، کنترل مفاد حافظهی هیپ را در دست بگیرد. وصلههای لازم برای برطرف کردن این آسیبپذیری را از اینجا میتوانید دانلود کنید. نسخههای ۴.۷.۲، ۴.۶.۱۱ و ۴.۵.۱۵ برای وصلهی این آسیبپذیری منتشر شدهاند. در این آدرس نیز وصلههایی برای این آسیبپذیری در نسخههای قبلی ارائه شده است.
در مشاورهنامهای که توسط پروژهی SAMBA منتشر شده، دو راهحل نیز برای کاهش خطرات ارائه شده است. در یکی از این راهحلها، از دسترسی SMB1 به سرور با تنظیم پارامتر زیر جلوگیری میشود:
server min protocol = SMB2
تنظیم این پارامتر باید در قسمت global مربوط به smb.conf و restart smbd اضافه گردد. این مشاورهنامه هشدار داده در این صورت، کلاینتهای قدیمی نمیتوانند به سرور متصل شوند. یک آسیبپذیری دیگر با شناسهی CVE-2017-15275 نیز وجود دارد که توسط SAMBA وصله شده است. در مشاورهنامهی این پروژه عنوان شده که این آسیبپذیری منجر میشود تا بخشهایی از هیپ که تخصیص داده شدهاند و ممکن است حاوی پسوردهای درهمسازیشده و دادههای حساس باشند، به کلاینت باز گردانده شوند.