Програмери Самба пројекта
Суштина рањивости је у томе што МС-НРПЦ (Нетлогон Ремоте Протоцол) протокол омогућава да се приликом размене података за аутентификацију врати на коришћење РПЦ везе без шифровања. Нападач тада може да користи грешку у АЕС-ЦФБ8 алгоритму да лажира (превари) успешну пријаву. Потребно је у просеку 256 покушаја лажирања да се пријавите као администратор. За напад није потребан радни налог на контролеру домена - покушаји лажирања се могу извршити коришћењем нетачне лозинке. Захтев за НТЛМ аутентификацију ће бити преусмерен на контролер домена, који ће вратити одбијени приступ, али нападач може да превари овај одговор, а нападнути систем ће сматрати да је пријава успешна.
У Самби, рањивост се појављује само на системима који не користе поставку „сервер сцханнел = иес“, што је подразумевано од Самбе 4.8. Конкретно, системи са подешавањима „сервер сцханнел = но“ и „сервер сцханнел = ауто“ могу бити угрожени, што омогућава Самби да користи исте недостатке у АЕС-ЦФБ8 алгоритму као у Виндовс-у.
Када користите референцу припремљену за Виндовс
Извор: опеннет.ру