Разработчици на проекти Samba
Същността на уязвимостта е, че протоколът MS-NRPC (Netlogon Remote Protocol) позволява при обмен на данни за удостоверяване да се върне към използване на RPC връзка без криптиране. След това нападателят може да използва пропуск в алгоритъма AES-CFB8, за да фалшифицира (спуфнира) успешно влизане. Необходими са средно 256 опита за подправяне, за да влезете като администратор. Атаката не изисква работен акаунт на домейн контролера - опити за подправяне могат да бъдат направени с неправилна парола. Заявката за NTLM удостоверяване ще бъде пренасочена към домейн контролера, който ще върне отказан достъп, но атакуващият може да подмени този отговор и атакуваната система ще счита влизането за успешно.
В Samba уязвимостта се появява само на системи, които не използват настройката "server schannel = yes", която е по подразбиране от Samba 4.8. По-специално, системи с настройки „server schannel = no“ и „server schannel = auto“ могат да бъдат компрометирани, което позволява на Samba да използва същите недостатъци в алгоритъма AES-CFB8, както в Windows.
Когато използвате справка, подготвена от Windows
Източник: opennet.ru