優れたニュースすべてのWindowsは、SMBを介したリモートコード実行を伴う唯一のオペレーティングシステムではありません。 Linuxは、そのバグの7歳のバージョンのバグと同様にも同様です。 / S
このLinuxリモート実行の脆弱性(CVE-2017-7494)はSamba、SMBネットワーキングプロトコルのLinuxの再実装に影響を与えます(2010年以来)。 Sambacry Monikerはほとんど避けられませんでした。
しかし、バグは、Wannacry Ransomwareの現在のバージョンがパックするエクスプロイトの1つを正確に機能させる方法については何もしません。 ETERNALALBLUEは基本的にバッファオーバーフローエクスプロイトですが、CVE-2017-7494は任意の共有ライブラリ負荷を利用します。それを活用するには、悪意のあるクライアントは、後でShared Libraryデータを作成可能なシェアにアップロードできる必要があります。 MetasploitエクスプロイトモジュールはすでにPublicされており、Linux ARM、x86、およびx86_64アーキテクチャをターゲットにしています。
この欠陥をアドレス指定するパッチは、不具合を修正するためにセキュリティリリースとして4.4.14が発行されています。古いSambaバージョンに対するパッチも同様に利用可能です。現時点でパッチを適用できない場合、回避策はSMB.ConfのWorldwideセクションに「NT Pipe Support = No」を追加することだけでなく、SMBDを再起動します。これにより、Windowsクライアントの期待されるパフォーマンスを無効にできます。
その間、NASベンダーは彼らが彼らの手に働いていることを理解し始めます。データ共有のためにSambaを利用するデザイン(すべてがこの機能を提供する)のために、さまざまなブランドと同様に、この欠陥を修正したい場合は、ファームウェアの更新を問題にする必要があります。これらのアプライアンスのファームウェアアップデートが通常どおりといっているとおりといった場合、私たちはかなりの時間のためにこのバグを持ちます。