সাম্বা উচ্চ-তীব্রতার দুর্বলতার জন্য সুরক্ষা আপডেটগুলি রোল আউট করেছে যা একজন সাইবার অপরাধীকে প্রভাবিত সাম্বা সংস্করণগুলি চালানো সিস্টেমগুলির নিয়ন্ত্রণ নিতে দেয়।
জটিল দুর্বলতাগুলি CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, এবং CVE-2022-45141 সংস্করণ 4.17.4, 4.16.8, এবং 4.13. এ প্যাচ করা হয়েছে। সাম্বার সমস্ত পূর্ববর্তী সংস্করণগুলিকে দুর্বল বলে মনে করা হয়। তাহলে কেন আপনার জন্য সাম্বা আপডেট করা গুরুত্বপূর্ণ?
দিনের মেকইউজের ভিডিও
সাম্বা কি?
সাম্বা একটি বিনামূল্যের এবং ওপেন সোর্স সফ্টওয়্যার স্যুট যা দ্রুত এবং স্থিতিশীল ফাইল এবং মুদ্রণ পরিষেবা প্রদান করে। একটি মাইক্রোসফট উইন্ডোজ সার্ভার ডোমেনের সাথে ফাইল-শেয়ারিং টুলকে সংহত করা সম্ভব, হয় ডোমেন সদস্য বা ডোমেন কন্ট্রোলার (DC) হিসাবে।
সাম্বা হল বিখ্যাত এসএমবি প্রোটোকলের পুনঃ বাস্তবায়ন। সাম্বা নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরদের সেটআপ, কনফিগারেশন এবং সিস্টেমের পছন্দের ক্ষেত্রে নমনীয়তা প্রদান করে।
সমস্ত সাম্বা সংস্করণ 4 এর পরে সক্রিয় ডিরেক্টরি (AD) এবং Microsoft NT ডোমেন সমর্থন করে। উইন্ডোজ ইন্টারঅপারেবিলিটি টুল ইউনিক্স, লিনাক্স এবং ম্যাকওএস এর জন্য উপলব্ধ।
সাম্বাতে কী দুর্বলতা পাওয়া গেছে?
এটা সবসময় আপনার সমস্ত সফ্টওয়্যার আপডেট করা গুরুত্বপূর্ণ অপারেটিং সিস্টেম সহ। এর কারণ, কর্মক্ষমতার উন্নতির পাশাপাশি, প্যাচ সফ্টওয়্যার দুর্বলতা আপডেট করে। তাহলে কেন এখনই আপনার সাম্বা আপডেট করা গুরুত্বপূর্ণ? সঠিকভাবে বোঝার জন্য, আমাদের সফ্টওয়্যারের দুর্বলতাগুলি আরও তদন্ত করতে হবে।
1. CVE-2022-38023
CVE-2022-38023 , একটি 8.1 CVSS স্কোর সহ, RC4/HMAC-MD5 NetLogon সিকিউর চ্যানেলের সাথে যুক্ত একটি দুর্বলতা। Kerberos দুর্বল RC4-HMAC ক্রিপ্টোগ্রাফি ব্যবহার করে। একইভাবে, NETLOGON সিকিউর চ্যানেলের RC4 মোডও দুর্বল কারণ তারা একই সাইফার। এটি সাম্বার সমস্ত সংস্করণকে প্রভাবিত করে।
সমস্যাটি নিরাপদ চেকসামের মধ্যে রয়েছে যা HMAC-MD5(MD5(DATA)(KEY) হিসাবে গণনা করা হয়৷ যদি কোনও আক্রমণকারী প্লেইন টেক্সটটি জানে তবে তারা একই MD5 চেকসাম ব্যবহার করে তাদের পছন্দের বিভিন্ন ডেটা তৈরি করতে পারে এবং ডেটাতে এটি প্রতিস্থাপন করতে পারে৷ প্রবাহ
কীভাবে একটি চিত্রের স্বচ্ছ পটভূমি তৈরি করা যায়
এটি মোকাবেলা করার জন্য, সাম্বাতে সাইফারটি নিষ্ক্রিয় করা আবশ্যক। এই দুর্বলতার জন্য প্রকাশিত প্যাচে, ডিফল্টরূপে কনফিগারেশনগুলি এতে সেট করা হয়েছে:
reject md5 clients = yes
reject md5 servers = yes
ভাল খবর হল যে এই সাইফারটি বেশিরভাগ আধুনিক সার্ভার দ্বারা ব্যবহার করা হয় না, যেমন Windows 7 এবং পরবর্তীতে৷ NetApp ONTAP, যদিও, এখনও RC4 ব্যবহার করে।
2. CVE-2022-37966
একজন আক্রমণকারী যে সফলভাবে শোষণ করে CVE-2022-37966 প্রশাসক বিশেষাধিকার পেতে পারে. এই দুর্বলতার জন্য CVSS স্কোর হল 8.1। দুর্বলতাটি তৃতীয় পক্ষের প্রমাণীকরণ সিস্টেম, কারবারোস, সক্রিয় ডিরেক্টরিতে (AD) ব্যবহৃত হয়। Kerberos একটি সেশন কী ইস্যু করে যা এনক্রিপ্ট করা এবং শুধুমাত্র ক্লায়েন্ট এবং সার্ভারের কাছে পরিচিত।
Kerberos RC4-HMAC একটি দুর্বল সাইফার। যদি এটি CVE-2022-38023-এর মতোই কাজে লাগানো হয়, তাহলে আক্রমণকারী কীটি না জানলেও HMAC-এর সুরক্ষা বাইপাস করা যেতে পারে।
এই ত্রুটিটি সফলভাবে কাজে লাগানোর জন্য, একজন আক্রমণকারীকে লক্ষ্য করা সিস্টেমের পরিবেশের জন্য নির্দিষ্ট তথ্য সংগ্রহ করতে হবে।
3. CVE-2022-37967
এই ত্রুটিটি একটি প্রমাণীকৃত আক্রমণকারীকে Windows Kerberos-এ ক্রিপ্টোগ্রাফিক প্রোটোকল দুর্বলতাগুলিকে কাজে লাগানোর অনুমতি দেয়। সাইবার আক্রমণকারী যদি প্রতিনিধিদের জন্য অনুমোদিত পরিষেবার নিয়ন্ত্রণ অর্জনে সফল হন, তাহলে তিনি প্রশাসকের বিশেষাধিকার পেতে Kerberos PAC পরিবর্তন করতে পারেন। CVE-2022-37967 একটি 7.2 CVSS স্কোর আছে।
4. CVE-2022-45141
সমস্যাটি হিমডাল সংস্করণে কোডিং ত্রুটির মধ্যে রয়েছে। Kerberos শুধুমাত্র সার্ভারের কাছে পরিচিত একটি কী ব্যবহার করে লক্ষ্য সার্ভারে একটি টিকিট ইস্যু করে, যা TGS-REP-এ ক্লায়েন্টকে ফেরত দেওয়া হয়।
হেইমডালের কোডে ত্রুটির কারণে, যদি কোনও ক্লায়েন্টের জায়গায় কোনও হ্যাকার থাকে, তবে তারা এনক্রিপশনের ধরনটি নির্বাচন করার এবং একটি দুর্বল RC4-HMAC সাইফার সহ এনক্রিপ্ট করা টিকিট পাওয়ার সুযোগ পাবে যা তারা পরে কাজে লাগাতে পারে।
কিভাবে আইফোন 12 বন্ধ করা যায়
সার্ভার থেকে RC4-MAC সম্পূর্ণরূপে সরিয়ে দিয়ে এটি প্রতিরোধ করা যেতে পারে। CVE-2022-45141 এছাড়াও একটি 8.1 CVSS স্কোর রয়েছে।
অবশ্যই, এই দুর্বলতাগুলি প্যাচ করার অর্থ এই নয় যে আপনার পুরো সিস্টেম এখন সুরক্ষিত, তাই আমরা পরামর্শ দিই আপনি একটি কঠিন নিরাপত্তা স্যুটও ব্যবহার করুন .
দ্রুত নিরাপত্তা আপডেট প্রয়োগ করুন
ব্যবহারকারী এবং প্রশাসকদের সাম্বা নিরাপত্তা পর্যালোচনা করতে হবে এবং দ্রুত প্রয়োজনীয় নিরাপত্তা প্যাচ প্রয়োগ করতে হবে যাতে আপনি নিরাপদে সাম্বা ব্যবহার চালিয়ে যেতে পারেন।
সাম্বা একটি দক্ষ টুল যা ফাইল শেয়ারিংকে সহজ করে তোলে। এই টুলের সাহায্যে, আপনি যেকোন লিনাক্স সিস্টেমে একটি নেটওয়ার্ক-শেয়ার করা ফোল্ডার সেট আপ করতে পারেন এবং নেটওয়ার্কে একাধিক অপারেটিং সিস্টেম জুড়ে ফাইল শেয়ার করতে পারেন। শুধু নিশ্চিত করুন যে আপনি সর্বদা এটি আপডেট রাখবেন যাতে আপনি সর্বোত্তম কর্মক্ষমতা এবং শক্তিশালী নিরাপত্তা উপভোগ করতে পারেন।