훌륭한 뉴스 Everyone, Windows는 SMB를 통해 원격 코드 실행이있는 유일한 운영 체제가 아닙니다. Linux는 마찬가지로 7 살짜리 버전의 버전입니다. /에스
이 Linux 원격 실행 취약점 (CVE-2017-7494)은 버전 3.5.0 Onwords (2010 년 이후)에서 SMB 네트워킹 프로토콜의 Linux 재 구현 인 Samba에 영향을줍니다. Sambacry Moniker는 거의 피할 수 없었습니다.
그러나 버그는 eTernalBlue가 작동하는 방법을 정확히 수행 할 수 없습니다. 현재 버전의 Wannacry Ransomware가 팩을 팩하는 악용 중 하나입니다. EternalBlue는 본질적으로 버퍼 오버플로 이용되지만 CVE-2017-7494는 임의의 공유 라이브러리로드를 활용합니다. 악의적 인 클라이언트가 악성을 끌기 위해 공격자가 공격자가 서버를 톤뿐만 아니라 실행할 수 있도록 할 수 있도록 공유 라이브러리 데이터를 쓰는 몫에 업로드 할 수 있어야합니다. Metasploit Exploit 모듈은 이미 대중이며, Linux ARM, X86 및 X86_64 아키텍처를 타겟팅 할 수 있습니다.
이 결함을 해결하는 패치는 공식 웹 사이트뿐만 아니라 Samba 4.6.4, 4.5.10 및 4.4.14가 결함을 수정하기 위해 보안 릴리스로 발행되었습니다. 이전 Samba 버전에 대한 패치는 마찬가지로 사용할 수 있습니다. 현재 패치를 적용 할 수없는 경우 해결 방법은 SMB.conf의 전세계 섹션에 “NT 파이프 지원 = 아니오”매개 변수를 추가하는 것입니다. Windows 클라이언트에서 예상되는 성능을 비활성화 할 수 있습니다.
그 사이에, NAS 공급 업체들은 그들이 손에 일하는 것을 깨닫기 시작합니다. 데이터 공유를 위해 Samba를 사용하는 디자인뿐만 아니라 다른 브랜드뿐만 아니라이 결함을 패치하려는 경우 펌웨어 업데이트를 펌웨어 업데이트해야합니다. 이러한 어플라이언스에 대한 펌웨어 업데이트가 일반적으로 동일한 시간을 할애하는 경우, 우리는 오히려 어떤 시간 동안이 버그를 가지고있을 것입니다.