Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
11/07/2016
Un atacante puede rebajar la firma requerida para una conexión SMB2/3 del cliente, mediante la inyección de los flags SMB2_SESSION_FLAG_IS_GUEST or SMB2_SESSION_FLAG_IS_NULL.
Mediante esta técnica, un atacante puede hacerse pasar por un servidor conectado a través de Samba y devolver contenido malicioso.
Sistemas Afectados:Samba 4.0.0 a 4.4.4
Referencias:CVE-2016-2119
Solución:Aplicar los parches disponibles en la web oficial de Samba.
Mitigación:
Estos cambios deben ser revertidos una vez que se aplican los parches de seguridad.
Notas:Samba Security Announcement CVE-2016-2119