Descripción:  La vulnerabilidad podría permitir la elevación de privilegios si un atacante lanza un ataque de man-in-the-middle (MiTM). Un atacante podría forzar una degradación del nivel de autenticación de los canales SAM y LSAD y suplantar a un usuario autenticado.

CVE: CVE-2016-0128
Factor de Riesgo: Crítico
Valor CVSS Base: 7.1

Solución: Los usuarios de Microsoft Windows deben aplicar actualizaciones de Windows Update lo antes posible. Los usuarios afectados de las versiones 4.2, 4.3 y 4.4 de Samba deben actualizar a la última versión de corrección de errores (al menos 4.2.10, 4.3.7 o 4.4.1, respectivamente). Las versiones 4.1 y anteriores de Samba han sido descontinuadas y no recibirán actualizaciones de seguridad.

Ajustes del SMB para mitigar un ataque man-in-the-middle (MiTM):
Se recomienda que los administradores establezcan las siguientes opciones adicionales, si son compatibles con su entorno de red:
server signing = mandatory
ntlm auth = no

Importante: sin la firma del servidor = obligatorio (server signing = mandatory), los ataques de Man in the Middle siguen siendo posibles contra el servidor de archivos y el controlador de dominio clásico /NT4-like/Samba3. Tenga en cuenta que esto tiene un gran impacto en el rendimiento del servidor de archivos, por lo que debe decidir entre el rendimiento y la seguridad.

Sin ‘ntlm auth = no‘, puede haber clientes que no utilicen NTLMv2, y estas contraseñas pueden ser atacadas con fuerza bruta.

Referencias:
https://support.microsoft.com/en-us/help/3148527/ms16-047-security-update-for-sam-and-lsad-remote-protocols-april-12,-2016
http://badlock.org/

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like