Samba hat Software-Updates veröffentlicht, um mehrere Schwachstellen zu beheben, die es einem Angreifer ermöglichen könnten, die Kontrolle über die betroffenen Systeme zu übernehmen, wenn sie erfolgreich ausgenutzt werden.

Die hochgradig gefährlichen Schwachstellen mit den Bezeichnungen CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 und CVE-2022-45141 wurden in den Versionen 4.17.4, 4.16.8 und 4.15.13, die am 15. Dezember 2022 veröffentlicht wurden, gepatcht.

Samba ist eine Open-Source-Windows-Interoperabilitätssuite für Linux-, Unix- und macOS-Betriebssysteme, die Dateiserver-, Druck- und Active Directory-Dienste bietet.

Im Folgenden findest du eine kurze Beschreibung der einzelnen Schwachstellen.

CVE-2022-38023 (CVSS-Score: 8.1) – Verwendung des schwachen RC4-HMAC Kerberos-Verschlüsselungstyps im NetLogon Secure Channel

CVE-2022-37966 (CVSS-Score: 8.1) – Verwendung eines schwachen RC4-HMAC Kerberos-Verschlüsselungstyps im NetLogon Secure Channel CVE-2022-37966 (CVSS-Score: 8.1) – Eine Schwachstelle bei der Erhöhung von Berechtigungen in Windows Kerberos RC4-HMAC

CVE-2022-37966 (CVSS score: 8.1) – Eine Sicherheitslücke in Windows Kerberos RC4-HMAC CVE-2022-37967 (CVSS score: 7.2) – Eine Sicherheitslücke in Windows Kerberos

(CVSS-Score: 7.2) – Eine Sicherheitslücke in Windows Kerberos CVE-2022-45141 (CVSS-Score: 8.1) – Verwendung von RC4-HMAC-Verschlüsselung beim Ausstellen von Kerberos-Tickets in Samba Active Directory Domain Controller (AD DC) mit Heimdal

Es ist erwähnenswert, dass sowohl CVE-2022-37966 als auch CVE-2022-37967, die es einem Angreifer ermöglichen, Administratorrechte zu erlangen, erstmals von Microsoft im Rahmen der Patch Tuesday Updates vom November 2022 bekannt gegeben wurden.

„Ein nicht authentifizierter Angreifer könnte einen Angriff durchführen, der kryptografische Protokollschwachstellen in RFC 4757 (Kerberos-Verschlüsselungstyp RC4-HMAC-MD5) und MS-PAC (Spezifikation der Privilege-Attribut-Zertifikat-Datenstruktur) ausnutzt, um Sicherheitsfunktionen in einer Windows AD-Umgebung zu umgehen“, so das Unternehmen über CVE-2022-37966.

Die Patches wurden veröffentlicht, nachdem die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) in dieser Woche 41 ICS-Hinweise zu verschiedenen Schwachstellen in OPC-Produkten von Siemens und Prosys veröffentlicht hatte.