آپ کو فائل شیئرنگ پلیٹ فارم، سامبا، کو ابھی اپ ڈیٹ کیوں کرنا چاہیے۔

آپ کو فائل شیئرنگ پلیٹ فارم، سامبا، کو ابھی اپ ڈیٹ کیوں کرنا چاہیے۔
آپ جیسے قارئین MUO کو سپورٹ کرنے میں مدد کرتے ہیں۔ جب آپ ہماری سائٹ پر لنکس کا استعمال کرتے ہوئے خریداری کرتے ہیں، تو ہم ملحق کمیشن حاصل کر سکتے ہیں۔ مزید پڑھ.

سامبا نے انتہائی شدید خطرات کے لیے حفاظتی اپ ڈیٹس متعارف کرائے ہیں جو سائبر کرائمین کو متاثرہ سامبا ورژن چلانے والے سسٹمز کو کنٹرول کرنے کی اجازت دے سکتے ہیں۔





اہم خطرات CVE-2022-38023، CVE-2022-37966، CVE-2022-37967، اور CVE-2022-45141 ورژن 4.17.4، 4.16.8، اور 4.13.13 میں باندھے گئے ہیں۔ سامبا کے تمام پچھلے ورژنز کو کمزور سمجھا جاتا ہے۔ تو آپ کے لیے سامبا کو اپ ڈیٹ کرنا کیوں ضروری ہے؟





دن کی ویڈیو کا میک یوز

سامبا کیا ہے؟

سامبا ایک مفت اور اوپن سورس سافٹ ویئر سوٹ ہے جو تیز اور مستحکم فائل اور پرنٹ سروسز پیش کرتا ہے۔ فائل شیئرنگ ٹول کو مائیکروسافٹ ونڈوز سرور ڈومین کے ساتھ ضم کرنا ممکن ہے، یا تو بطور ڈومین ممبر یا ڈومین کنٹرولر (DC)۔





سامبا مشہور ایس ایم بی پروٹوکول کا دوبارہ نفاذ ہے۔ سامبا سیٹ اپ، کنفیگریشن، اور سسٹمز کے انتخاب کے لحاظ سے نیٹ ورک ایڈمنسٹریٹرز کو لچک پیش کرتا ہے۔

تمام سامبا ورژن 4 کے بعد ایکٹو ڈائریکٹری (AD) اور Microsoft NT ڈومینز کو سپورٹ کرتے ہیں۔ ونڈوز انٹرآپریبلٹی ٹول یونکس، لینکس اور میک او ایس کے لیے دستیاب ہے۔



سامبا میں کون سی کمزوریاں پائی گئی ہیں؟

  ایک ہیکر کی نمائندگی

یہ ہمیشہ ہے اپنے تمام سافٹ ویئر کو اپ ڈیٹ کرنا ضروری ہے۔ آپریٹنگ سسٹم سمیت۔ اس کی وجہ یہ ہے کہ کارکردگی میں بہتری کے ساتھ ساتھ پیچ سافٹ ویئر کی کمزوریوں کو بھی اپ ڈیٹ کرتا ہے۔ تو یہ کیوں ضروری ہے کہ آپ ابھی سامبا کو اپ ڈیٹ کریں؟ مناسب طریقے سے سمجھنے کے لیے، ہمیں سافٹ ویئر میں موجود کمزوریوں کی مزید چھان بین کرنے کی ضرورت ہے۔

1. CVE-2022-38023

CVE-2022-38023 8.1 CVSS سکور کے ساتھ، RC4/HMAC-MD5 NetLogon Secure Channel سے وابستہ ایک کمزوری ہے۔ Kerberos کمزور RC4-HMAC خفیہ نگاری کا استعمال کرتا ہے۔ اسی طرح، NETLOGON Secure Channel میں RC4 موڈ بھی کمزور ہے کیونکہ وہ ایک جیسے سائفرز ہیں۔ یہ سامبا کے تمام ورژن کو متاثر کرتا ہے۔





مسئلہ محفوظ چیکسم میں ہے جس کا حساب HMAC-MD5(MD5(DATA)(KEY) کے طور پر کیا جاتا ہے۔ اگر کوئی حملہ آور سادہ متن جانتا ہے، تو وہ اسی MD5 چیکسم کا استعمال کرتے ہوئے اپنی پسند کا مختلف ڈیٹا بنا سکتا ہے اور اسے ڈیٹا میں تبدیل کر سکتا ہے۔ ندی.

اس کا مقابلہ کرنے کے لیے، سامبا میں سائفر کو غیر فعال کرنا ضروری ہے۔ اس خطرے کے لیے جاری کیے گئے پیچ میں، ڈیفالٹ کی ترتیب کو اس پر سیٹ کیا گیا ہے:





ونڈوز 10 فائل ایکسپلورر ڈارک موڈ۔
 reject md5 clients = yes
 reject md5 servers = yes

اچھی خبر یہ ہے کہ یہ سائفر زیادہ تر جدید سرورز، جیسے کہ ونڈوز 7 اور اس کے بعد کے سرورز استعمال نہیں کرتے ہیں۔ NetApp ONTAP، تاہم، اب بھی RC4 استعمال کرتا ہے۔

2. CVE-2022-37966

ایک حملہ آور جو کامیابی سے استحصال کرتا ہے۔ CVE-2022-37966 ایڈمنسٹریٹر کی مراعات حاصل کر سکتے ہیں۔ اس خطرے کے لیے CVSS سکور 8.1 ہے۔ کمزوری تیسرے فریق کے تصدیقی نظام میں ہے، کربروس، جو ایکٹو ڈائریکٹری (AD) میں استعمال ہوتا ہے۔ Kerberos ایک سیشن کلید جاری کرتا ہے جو انکرپٹڈ ہے اور صرف کلائنٹ اور سرور کو معلوم ہے۔

Kerberos RC4-HMAC ایک کمزور سائفر ہے۔ اگر CVE-2022-38023 کی طرح اس کا استحصال کیا جاتا ہے، تو HMAC کے تحفظ کو نظرانداز کیا جا سکتا ہے چاہے حملہ آور کو کلید کا علم نہ ہو۔

لیپ ٹاپ بیٹری پلگ ان ہونے پر چارج نہیں ہوتی

اس خامی کا کامیابی سے فائدہ اٹھانے کے لیے، حملہ آور کو ٹارگٹڈ سسٹم کے ماحول سے متعلق مخصوص معلومات اکٹھی کرنے کی ضرورت ہے۔

3. CVE-2022-37967

یہ خامی ایک مستند حملہ آور کو Windows Kerberos میں کرپٹوگرافک پروٹوکول کی کمزوریوں سے فائدہ اٹھانے کی اجازت دیتی ہے۔ اگر سائبر حملہ کرنے والا اس سروس کا کنٹرول حاصل کرنے میں کامیاب ہو جاتا ہے جس کی ڈیلی گیشن کے لیے اجازت ہے، تو وہ ایڈمنسٹریٹر کی مراعات حاصل کرنے کے لیے کربروس پی اے سی کو تبدیل کر سکتا ہے۔ CVE-2022-37967 ایک 7.2 CVSS سکور ہے۔

4. CVE-2022-45141

  ایک بائنری کوڈ جو ایک پیڈ لاک کے ساتھ دکھایا گیا ہے جو خفیہ کاری کی نمائندگی کرتا ہے۔

مسئلہ ہیمڈل ورژن میں کوڈنگ کی غلطی کا ہے۔ Kerberos صرف سرور کو معلوم کلید کا استعمال کرتے ہوئے ٹارگٹ سرور کو ٹکٹ جاری کرتا ہے، جسے TGS-REP میں کلائنٹ کو واپس کر دیا جاتا ہے۔

ہیمڈال میں کوڈ میں خرابی کی وجہ سے، اگر کسی کلائنٹ کی جگہ کوئی ہیکر ہے، تو انہیں انکرپشن کی قسم کو منتخب کرنے اور ایک کمزور RC4-HMAC سائفر کے ساتھ خفیہ کردہ ٹکٹ حاصل کرنے کا موقع ملے گا جس کا وہ بعد میں فائدہ اٹھا سکتے ہیں۔

سرور سے RC4-MAC کو مکمل طور پر ہٹا کر اسے روکا جا سکتا ہے۔ CVE-2022-45141 ایک 8.1 CVSS سکور بھی ہے۔

یقیناً، ان کمزوریوں کو درست کرنے کا مطلب یہ نہیں ہے کہ آپ کا پورا سسٹم اب محفوظ ہے، اسی لیے ہم مشورہ دیتے ہیں آپ ایک ٹھوس سیکیورٹی سوٹ بھی استعمال کرتے ہیں۔ .

سیکیورٹی اپڈیٹس کو جلدی سے لاگو کریں۔

صارفین اور منتظمین کو سامبا سیکیورٹی کا جائزہ لینے اور ضروری سیکیورٹی پیچ کو فوری طور پر لاگو کرنے کی ضرورت ہے تاکہ آپ سامبا کو محفوظ طریقے سے استعمال کرنا جاری رکھ سکیں۔

سامبا ایک موثر ٹول ہے جو فائل شیئرنگ کو آسان بناتا ہے۔ اس ٹول کے ساتھ، آپ کسی بھی لینکس سسٹم پر نیٹ ورک کے ساتھ مشترکہ فولڈر بھی ترتیب دے سکتے ہیں اور نیٹ ورک پر متعدد آپریٹنگ سسٹمز پر فائلیں شیئر کر سکتے ہیں۔ بس اس بات کو یقینی بنائیں کہ آپ اسے ہمیشہ اپ ڈیٹ کرتے رہتے ہیں تاکہ آپ بہترین کارکردگی اور مضبوط سیکیورٹی سے لطف اندوز ہو سکیں۔