توسعه دهندگان نرم افزار شبکه ای Samba روز چهارشنبه اعلام کردند که بروزرسانی ها و وصله هایی برای این نرم افزار منتشر کرده اند. این نرم افزار تحت یک آسیب پذیری اجرایِ کد به طور ریموت قرار گرفته که این مسئله به سال ۲۰۱۰ میلادی برمی گردد و نزدیک به ۷ سال است که برطرف نشده است. محققان می گویند دستگاه های دارای این آسیب پذیری زیاد بوده و به راحتی در سطح اینترنت قابل دسترسی هستند.
این آسیبپذیری با شمارهی CVE-2017-7494 تمامی نسخههای نرمافزار که از سال ۲۰۱۰ به بعد منتشر شدهاند را تحت تأثیر قرار میدهد. این آسیبپذیری در نسخههای ۴٫۶٫۴، ۴٫۵٫۱۰ و ۴٫۴٫۱۴ برطرف شده و برای دستگاههایی که تحت پشتیبانی توسعهدهندگان قرار ندارند نیز راهکارهایی برای کاهش خطرات آن ارائه شده است.
با بهرهبرداری از این آسیبپذیری، نفوذگر میتواند یک کتابخانهی اشتراکی را بارگذاری کرده و در سرور، ماژولهای مخرب و دلخواه را اجرا کند. محققان اعلام کردند حتی تعداد زیادی از کاربران ممکن است اصلاً متوجه نباشند که بر روی سیستم آنها از نرمافزار Samba استفاده میشود.
این نرمافزار برای بهاشتراکگذاری فایلها و پرینترها بین سیستم عاملهای ویندوز و لینوکس مورد استفاده قرار میگیرد و شامل پیادهسازی از پروتکل SMB ویندوز است که اخیراً توسط باجافزار WannaCry مورد استفاده قرار گرفت. این مسئله باعث شده برخی محققان معتقد باشند که ممکن است آسیبپذیریِ CVE-2017-7494 برای حملات مشابهی استفاده شود.
محققان گفتند: «برخلاف پروتکل SMB، نرمافزار Samba بر روی دستگاههای مختلفی از جمله کارمپیوترها، لپتاپها، روترهای خانگی و دستگاههای اینترنت اشیاء مورد استفاده قرار گرفته و برخلاف سیستم عامل ویندوز، بهراحتی همهی این دستگاهها را نمیتوان بهروزرسانی کرد.»
بهرهبرداری از این آسیبپذیری بسیار راحت بوده و کد مربوط به آن نیز بهطور عمومی منتشر شده است. این بهرهبرداری به نرمافزارِ تست نفوذ متااسپلویت نیز اضافه شده است. یک اسکن رد سطح اینترنت نشان داده که ۱۰۴ هزار دستگاه دارای این نرمافزار آسیبپذیر هستند و ۹۰ درصد از آنها نیز از نسخههای بهروز استفاده نمیکنند.
افراد و سازمانهایی که از این نرمافزار آسیبپذیر استفاده میکنند، میتوانند با اضافه کردن کد زیر به فایل پیکربندی آن، جلوی وقوع حملات را بگیرند:
nt pipe support = no
فایل smb.conf مربوط به پیکربندی نرمافزار Samba است و این کد باید به این فایل اضافه شود.