CVE-2015-0240: Samba kwetsbaarheid

CVE-2015-0240: Samba kwetsbaarheid

DearBytesAlertsCVE-2015-0240: Samba kwetsbaarheid

Wat is er aan de hand met CVE-2015-0240?

Samba IconIn een veelgebruikt Linux onderdeel is een kwetsbaarheid aangetroffen. Het betreft Samba, dat dient om een Linux machines te gebruiken in op Windows gebaseerde omgevingen. Via de kwetsbaarheid is het mogelijk om zonder authenticatie code op de Linux machine uit te voeren. Daarmee ontstaat potentieel volledige controle over het systeem en daarop aanwezige data.

Waarom is CVE-2015-0240 belangrijk?

Omdat Samba in veel versies van Linux standaard voorkomt, is het aantal systemen dat de kwetsbaarheid bevat, zeer groot. En ook al is actief misbruik van de kwetsbaarheid nog niet gesignaleerd: de mogelijkheden die misbruik van het lek bieden, zijn zeer verstrekkend.

Op wie is CVE-2015-0240 van toepassing?

Versies 3.5.0 tot en met 4.2.0rc4 van Samba zijn kwetsbaar. Samba is een Linux onderdeel, dus alleen computers die werken op basis van een Linux variant, zijn kwetsbaar. Voor een aantal Linux versies (distributies) is bekend dat Samba standaard wordt meegeleverd. Daarnaast kan Samba bewust door beheerders of fabrikanten van apparatuur aan een Linux systeem zijn toegevoegd.

Voor de volgende distributies bestaat al eigen berichtgeving aangaande deze Samba kwetsbaarheid:

Wat kunt u doen?

Om de kwetsbaarheid in Samba op te lossen zijn al patches beschikbaar. Het is zaak om die updates zo snel mogelijk te installeren. Ga als volgt te werk om dat op een gedegen manier te doen:

  1. Vulnerability Scan: Breng in kaart welke van uw systemen kwetsbaar zijn. Kijk daarbij verder dan de systemen die u zelf beheert. Ook andere (netwerk) apparatuur draait vaak op een Linux variant en is dus mogelijk kwetsbaar. Het beste werkt het om een vulnerability scanning tool voor dit doel in te zetten, zodra scripts voor het scannen op CVE-2015-0240 daarvoor beschikbaar zijn.
  2. Prioriteren: Stel vast welke van de systemen uw aandacht als eerste verdienen. Daarbij uitgaande van een bestaande risico analyse, of ad-hoc door de waarde van het systeem en data daarop voor de organisatie te bepalen. Een ander aspect om in het prioriteren mee te nemen is de vraag of een systeem aan het internet verboden is en de kwetsbaarheid dus vanaf het internet te misbruiken is.
  3. Patchen: Werk de kwetsbare systemen in volgorde van prioriteit bij met de daarvoor bestemde software update. Indien u volledige beheer bevoegdheden heeft op het systeem, kunt u dit zelf uitvoeren. Voor systemen waarop u geen beheer (“root”) toegang heeft, zal de desbetreffende leverancier of dienstverlener u van een update moeten voorzien.

Op moment van schrijven is bij DearBytes nog geen informatie bekend over kwetsbaarheid van apparatuur die wij leveren. Zodra wij daar meer informatie over hebben, zullen wij dit bericht daarop bijwerken.

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de Samba kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

Voor beheerde producten door DearBytes die (potentieel) kwetsbaar zijn, zal vastgesteld worden of een update vereist is. En indien dat het geval is, zal een wijzigingsverzoek bij u worden ingediend om de update per ommegaande te installeren.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.