De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Alexandro SIlva
Data de Publicação: 06 de março de 2015
Samba[1] é o serviço mais utilizado para prover interoperabilidade entre sistemas Windows e Unix like (e.g. Linux).
Foi descoberta uma falha crítica (CVE-2015-0240) presente no daemon smbd[2] que atinge as versões 3.5 ou superior do Samba permitindo a execução de código malicioso remotamente. Uma pesquisa no site ShodanHQ[3] permitiu identificar mais de 80.000 alvos sucetíveis a esse ataque.
Para mitigar a vulnerabilidade o fabricante disponibilizou um patch de correção[4] para as versões 3.5,3.6,4.0 e 4.1. A principais distribuições anunciaram atualizações para o Samba server.
Nas versões 4.0 e acima também é possível mitigar a falha adicionando a linha abaixo na seção [global] do arquivo de configuração smb.conf.
rpc_server:netlogon=disabled
Por se tratar de uma falha crítica recomendamos a atualização do Samba server, ou a atualização do arquivo de configuração nos casos da versão 4.0 ou superior.
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários