Una nueva vulnerabilidad tipo Wanna-Cry para Linux

Una nueva vulnerabilidad tipo Wanna-Cry para Linux

Los desarrolladores de la utilidad de redes de Samba acaban de liberar un parche de una vulnerabilidad de ejecución de código critico que puede traer una severa amenaza hasta que el parche este ampliamente instalado.

La vulnerabilidad con 7 años de edad, registrada como CVE-2017-7494, puede ser ejecutada con una linea de código malicioso, dependiendo si las condiciones son encontradas. Estos requerimientos incluyen computadores que (1) comparten archivos o impresoras vía puerto 445 a través de Internet o (2) configuren archivos compartidos con privilegios de escritura o (c) usen rutas para archivos que puedan ser adivinadas fácilmente. Cuando estas condiciones son encontradas, los atacantes remotos pueden subir cualquier código y ejecutarlo para conseguir privilegios de root

Las versiones afectadas de Samba son desde la 3.5.0 (2010 en adelante)

No es el Wanna-Cry, pero esta cerca

Los investigadores a cargo especulan que puede ser un gusano. Es decir, que se puede auto-replicar desde un equipo vulnerable a otro equipo vulnerable muy rrápidamente sin requerir que los usuarios hagan algo para activar la amenaza.

Esta vulnerabilidad se compara a la vulnerabilidad de Windows, ramsonware que infecto a mas de 200,000 computadores en 150 países. Esta vulnerabilidad tuvo mas de 5 años y residió en el protocolo SMB, mediante la que se comunican los Windows y Unix con los Windows.

Solucion Alternativa o Workaround

Para mitigar esta vulnerabilidad, se recomienda verificar la configuración de Samba y actualizarlo inmediatamente. De no haber aun el parche, o de no poder aplicarlo. Se recomienda trabajar con una solución alternativa que consiste en agregar la siguiente linea a la configuración de Samba smb.conf

nt pipe support = no

Una vez adicionada esta linea, sera necesario reiniciar el servicio de Samba. Este cambio sera una prevención a equipos infectados que intenten infectar al servidor Samba.

Para consultas adicionales, no dude en contactar a nuestro equipo de soporte