|
30.05.2017, 19:54 | #1 |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
Безопасность, уязвимости
Внимание! Linux-версия эксплойта EternalBlue
======================================== ==== Вирус wanna cry https://ru.wikipedia.org/wiki/WannaCry эксплуатирует схожую уязвимость атакуя жертву. В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix. Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода Как защититься? В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее. Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf: Код:
nt pipe support = no https://habrahabr.ru/company/cloud4y...tent=link2post ======================================== ==== Тем кто использует Samba на: OpenWrt, в 15.05 последняя версия: samba36-server 3.6.25-5 Lede samba36-server 3.6.25-6 Код:
Останавливаем сервис: /etc/init.d/samba stop Добавляем внизу [global] nano /etc/samba/smb.conf nano /etc/samba/smb.conf.template Жмем клавишу TAB, эту строку: nt pipe support = no Запускаем сервер: /etc/init.d/samba start Не знаю, может в новости надо было постить хотя лучше в одну тему скидывать если еще что-то будет..
__________________
Читаю ваши мысли по аватару ... Последний раз редактировалось sunny; 30.05.2017 в 22:14. |
30.05.2017, 21:51 | #2 |
Moderator
Регистрация: 20.07.2014
Адрес: МСК
Сообщений: 991
Вес репутации: 1031 |
Если я правильно понимаю, то уязвимость можно эксплуатировать только со стороны локальной сети. В стандартных настройках samba WAN не слушает.
А значит (как и вирус wannacry) эксплуатируется стандартная, неисправленная с 1981 года, уязвимость - пользователь. Который меняет конфиги и запускает неизвестные файлы из почты. |
30.05.2017, 22:04 | #3 | |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
Цитата:
Хотя если стоит UPnP, говорят можно эксплуатировать уязвимость... Можно проверить самому metasploit-ом: https://habrahabr.ru/company/cloud4y...tent=link2post Код:
use exploit/linux/samba/is_known_pipename === Просто патчи от разрабов openwrt/lede - это долгая история Добавить строчку самому несложно.
__________________
Читаю ваши мысли по аватару ... Последний раз редактировалось sunny; 30.05.2017 в 22:09. |
|
31.05.2017, 01:19 | #4 |
Senior Member
Регистрация: 03.11.2013
Адрес: Севастополь
Сообщений: 347
Вес репутации: 0 |
... к тому же, подавляющее большинство современных пользователей находится за роутером. А уж надеяться на то, в роутере как-бы случайно проброшен порт 445 - ну, очень оптимистично.
Скольких из знакомых/друзей/друзей знакомых ни спрашивал - никто не подцепил. Вообще, думаю, "100500 заразившихся в России и на Украине" - какая-то злая пропаганда. По типу того свиного гриппа, который внезапно положил чуть не полстраны в далеком 2012 году. В умах газетчиков ))) |
31.05.2017, 07:15 | #5 |
Moderator
Регистрация: 20.07.2014
Адрес: МСК
Сообщений: 991
Вес репутации: 1031 |
100500 - это в корпоративных сетках и у дворовых провайдеров с виндовыми шарами. Один умник запустил вирус к себе через почту/варез и заразил всю подсеть.
|
31.05.2017, 08:02 | #6 | |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
Цитата:
Большинство физиков сидит под серыми IP под NAT-ом провайдеров, поэтому это их не коснулось.. Впрочем если просканить сеть своего провайдера и забить адреса в браузер введя дефолтные admin admin к 20% роутеров, можно будет получить доступ (если не больше , это не призыв к действию ) Тоже самое telnet... === Я запостил , как поправить уязвимость у Samba установленной на роутерах под OpenWRT и LEDE... Наглядная эксплуатация этой уязвимости:
__________________
Читаю ваши мысли по аватару ... Последний раз редактировалось sunny; 31.05.2017 в 08:06. |
|
16.10.2017, 23:46 | #7 |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
Подробнее: http://www.securitylab.ru/news/489117.php или https://thehackernews.com/2017/10/wp...i-hacking.html
__________________
Читаю ваши мысли по аватару ... Последний раз редактировалось sunny; 16.10.2017 в 23:49. |
19.10.2017, 17:34 | #8 |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
У кого Lede, обновите до последней версии 17.01.04 - вроде пропатчили
http://downloads.lede-project.org/releases/
__________________
Читаю ваши мысли по аватару ... |
04.01.2018, 23:52 | #9 |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
#Интелуженеторт :
https://www.securitylab.ru/news/490634.php https://www.securitylab.ru/news/490635.php Кипиш в наших СМИ: https://news.yandex.ru/yandsearch?cl...b_225.6a7e32a8
__________________
Читаю ваши мысли по аватару ... Последний раз редактировалось sunny; 09.01.2018 в 18:46. |
09.01.2018, 18:47 | #10 |
Senior Member
Регистрация: 22.10.2015
Адрес: Там где сосны и песок
Сообщений: 1,534
Вес репутации: 1601 |
Мелкомягкие отжигают
ПК под виндой на AMD - после патча перестали включаться))) https://news.yandex.ru/yandsearch?cl...b_225.1e45e9aa
__________________
Читаю ваши мысли по аватару ... |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|