Der Samba-Server kommt in der Version 3.0.27 mit zwei Sicherheitslücken weniger. Über die jetzt bereinigten Löcher war es Angreifern möglich, aus dem lokalen Netzwerk Code auf dem Samba-Server auszuführen.
Für beide Probleme war die Serverkomponente nmbd verantwortlich. Ist die WINS-Unterstützung in der Datei smb.conf eingeschaltet, ruft eine fehlerbehaftete Längenüberprüfung in einer Funktion namens „reply_netbios_packet()“ ein Problem hervor. Das erlaubt es Angreifern, mittels manipulierter Registrierungsanfragen von Rechnernamen und Namensauflösungs-Anfragen den Puffer zum Überlaufen bringen. Dadurch wird eingeschleuster Code vom Server ausgeführt.
Läuft Samba zusätzlich als Domain-Controller, kann ein zweiter Fehler auftreten: Angreifer können über Anfragen wie „GETDC logon server“ einen Pufferüberlauf erzeugen. Ob durch den Fehler auch schadhafter Code ausgeführt werden kann, haben die Samba-Entwickler nicht bekannt gegeben.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…