Desenvolvedores do projeto Samba
A essência da vulnerabilidade é que o protocolo MS-NRPC (Netlogon Remote Protocol) permite que você volte a usar uma conexão RPC sem criptografia ao trocar dados de autenticação. Um invasor pode então explorar uma falha no algoritmo AES-CFB8 para falsificar um login bem-sucedido. Em média, são necessárias cerca de 256 tentativas de falsificação para fazer login como administrador. Para realizar um ataque, você não precisa ter uma conta ativa em um controlador de domínio; tentativas de falsificação podem ser feitas usando uma senha incorreta. A solicitação de autenticação NTLM será redirecionada para o controlador de domínio, que retornará uma recusa de acesso, mas o invasor poderá falsificar essa resposta e o sistema atacado considerará o login bem-sucedido.
No Samba, a vulnerabilidade só aparece em sistemas que não utilizam a configuração “server schannel = yes”, que é o padrão desde o Samba 4.8. Em particular, sistemas com as configurações “server schannel = no” e “server schannel = auto” podem ser comprometidos, o que permite ao Samba usar as mesmas falhas no algoritmo AES-CFB8 que no Windows.
Ao usar uma referência preparada pelo Windows
Fonte: opennet.ru