Баг Samba позволяет удалённо выполнить код с правами root (патч готов)

Баг Samba позволяет удалённо выполнить код с правами root (патч готов)

Баг Samba позволяет удалённо выполнить код с правами root (патч готов)

Разработчики софтового пакета Samba выпустили обновления, которые должны устранить множество проблем в безопасности. В случае успешной эксплуатации злоумышленник может удалённо выполнить код на затронутых установках с самыми высокими правами.

Наиболее серьёзная уязвимость получила идентификатор CVE-2021-44142, она угрожает всем версиям Samba до 4.13.17. Брешь представляет собой возможность чтения и записи за пределами границ и затрагивает VFS-модуль «vfs_fruit».

«Все версии Samba до 4.13.17 содержат баг записи / чтения за пределами границ, позволяющий удалённым злоумышленникам выполнить код с правами root», — пишут сами разработчики.

Как отметили представители координационного центра CERT (CERT/CC), брешь CVE-2021-44142 также затрагивает ряд дистрибутивов Linux: Red Hat, SUSE Linux и Ubuntu. По шкале CVSS уязвимость получила 9,9 балла.

Кроме этого бага, в Samba устранили ещё две уязвимости:

  • CVE-2021-44141 (CVSS — 4,2 балла): возможность утечки информации через символические ссылки.
  • CVE-2022-0336 (CVSS — 3,1 бала): пользователи Samba AD с правами на запись в аккаунт могут подделывать произвольные службы.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru