কেন আপনার ফাইল শেয়ারিং প্ল্যাটফর্ম, সাম্বা, এখনই আপডেট করা উচিত

কেন আপনার ফাইল শেয়ারিং প্ল্যাটফর্ম, সাম্বা, এখনই আপডেট করা উচিত
আপনার মত পাঠকরা MUO সমর্থন করতে সাহায্য করে। আপনি যখন আমাদের সাইটে লিঙ্ক ব্যবহার করে একটি ক্রয় করেন, আমরা একটি অনুমোদিত কমিশন উপার্জন করতে পারি। আরও পড়ুন

সাম্বা উচ্চ-তীব্রতার দুর্বলতার জন্য সুরক্ষা আপডেটগুলি রোল আউট করেছে যা একজন সাইবার অপরাধীকে প্রভাবিত সাম্বা সংস্করণগুলি চালানো সিস্টেমগুলির নিয়ন্ত্রণ নিতে দেয়।





জটিল দুর্বলতাগুলি CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, এবং CVE-2022-45141 সংস্করণ 4.17.4, 4.16.8, এবং 4.13. এ প্যাচ করা হয়েছে। সাম্বার সমস্ত পূর্ববর্তী সংস্করণগুলিকে দুর্বল বলে মনে করা হয়। তাহলে কেন আপনার জন্য সাম্বা আপডেট করা গুরুত্বপূর্ণ?





দিনের মেকইউজের ভিডিও

সাম্বা কি?

সাম্বা একটি বিনামূল্যের এবং ওপেন সোর্স সফ্টওয়্যার স্যুট যা দ্রুত এবং স্থিতিশীল ফাইল এবং মুদ্রণ পরিষেবা প্রদান করে। একটি মাইক্রোসফট উইন্ডোজ সার্ভার ডোমেনের সাথে ফাইল-শেয়ারিং টুলকে সংহত করা সম্ভব, হয় ডোমেন সদস্য বা ডোমেন কন্ট্রোলার (DC) হিসাবে।





সাম্বা হল বিখ্যাত এসএমবি প্রোটোকলের পুনঃ বাস্তবায়ন। সাম্বা নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরদের সেটআপ, কনফিগারেশন এবং সিস্টেমের পছন্দের ক্ষেত্রে নমনীয়তা প্রদান করে।

সমস্ত সাম্বা সংস্করণ 4 এর পরে সক্রিয় ডিরেক্টরি (AD) এবং Microsoft NT ডোমেন সমর্থন করে। উইন্ডোজ ইন্টারঅপারেবিলিটি টুল ইউনিক্স, লিনাক্স এবং ম্যাকওএস এর জন্য উপলব্ধ।



সাম্বাতে কী দুর্বলতা পাওয়া গেছে?

  একটি হ্যাকার একটি প্রতিনিধিত্ব

এটা সবসময় আপনার সমস্ত সফ্টওয়্যার আপডেট করা গুরুত্বপূর্ণ অপারেটিং সিস্টেম সহ। এর কারণ, কর্মক্ষমতার উন্নতির পাশাপাশি, প্যাচ সফ্টওয়্যার দুর্বলতা আপডেট করে। তাহলে কেন এখনই আপনার সাম্বা আপডেট করা গুরুত্বপূর্ণ? সঠিকভাবে বোঝার জন্য, আমাদের সফ্টওয়্যারের দুর্বলতাগুলি আরও তদন্ত করতে হবে।

1. CVE-2022-38023

CVE-2022-38023 , একটি 8.1 CVSS স্কোর সহ, RC4/HMAC-MD5 NetLogon সিকিউর চ্যানেলের সাথে যুক্ত একটি দুর্বলতা। Kerberos দুর্বল RC4-HMAC ক্রিপ্টোগ্রাফি ব্যবহার করে। একইভাবে, NETLOGON সিকিউর চ্যানেলের RC4 মোডও দুর্বল কারণ তারা একই সাইফার। এটি সাম্বার সমস্ত সংস্করণকে প্রভাবিত করে।





সমস্যাটি নিরাপদ চেকসামের মধ্যে রয়েছে যা HMAC-MD5(MD5(DATA)(KEY) হিসাবে গণনা করা হয়৷ যদি কোনও আক্রমণকারী প্লেইন টেক্সটটি জানে তবে তারা একই MD5 চেকসাম ব্যবহার করে তাদের পছন্দের বিভিন্ন ডেটা তৈরি করতে পারে এবং ডেটাতে এটি প্রতিস্থাপন করতে পারে৷ প্রবাহ

কীভাবে একটি চিত্রের স্বচ্ছ পটভূমি তৈরি করা যায়

এটি মোকাবেলা করার জন্য, সাম্বাতে সাইফারটি নিষ্ক্রিয় করা আবশ্যক। এই দুর্বলতার জন্য প্রকাশিত প্যাচে, ডিফল্টরূপে কনফিগারেশনগুলি এতে সেট করা হয়েছে:





 reject md5 clients = yes
 reject md5 servers = yes

ভাল খবর হল যে এই সাইফারটি বেশিরভাগ আধুনিক সার্ভার দ্বারা ব্যবহার করা হয় না, যেমন Windows 7 এবং পরবর্তীতে৷ NetApp ONTAP, যদিও, এখনও RC4 ব্যবহার করে।

2. CVE-2022-37966

একজন আক্রমণকারী যে সফলভাবে শোষণ করে CVE-2022-37966 প্রশাসক বিশেষাধিকার পেতে পারে. এই দুর্বলতার জন্য CVSS স্কোর হল 8.1। দুর্বলতাটি তৃতীয় পক্ষের প্রমাণীকরণ সিস্টেম, কারবারোস, সক্রিয় ডিরেক্টরিতে (AD) ব্যবহৃত হয়। Kerberos একটি সেশন কী ইস্যু করে যা এনক্রিপ্ট করা এবং শুধুমাত্র ক্লায়েন্ট এবং সার্ভারের কাছে পরিচিত।

Kerberos RC4-HMAC একটি দুর্বল সাইফার। যদি এটি CVE-2022-38023-এর মতোই কাজে লাগানো হয়, তাহলে আক্রমণকারী কীটি না জানলেও HMAC-এর সুরক্ষা বাইপাস করা যেতে পারে।

এই ত্রুটিটি সফলভাবে কাজে লাগানোর জন্য, একজন আক্রমণকারীকে লক্ষ্য করা সিস্টেমের পরিবেশের জন্য নির্দিষ্ট তথ্য সংগ্রহ করতে হবে।

3. CVE-2022-37967

এই ত্রুটিটি একটি প্রমাণীকৃত আক্রমণকারীকে Windows Kerberos-এ ক্রিপ্টোগ্রাফিক প্রোটোকল দুর্বলতাগুলিকে কাজে লাগানোর অনুমতি দেয়। সাইবার আক্রমণকারী যদি প্রতিনিধিদের জন্য অনুমোদিত পরিষেবার নিয়ন্ত্রণ অর্জনে সফল হন, তাহলে তিনি প্রশাসকের বিশেষাধিকার পেতে Kerberos PAC পরিবর্তন করতে পারেন। CVE-2022-37967 একটি 7.2 CVSS স্কোর আছে।

4. CVE-2022-45141

  একটি বাইনারি কোড এনক্রিপশন প্রতিনিধিত্ব করে একটি প্যাডলক সহ প্রদর্শিত

সমস্যাটি হিমডাল সংস্করণে কোডিং ত্রুটির মধ্যে রয়েছে। Kerberos শুধুমাত্র সার্ভারের কাছে পরিচিত একটি কী ব্যবহার করে লক্ষ্য সার্ভারে একটি টিকিট ইস্যু করে, যা TGS-REP-এ ক্লায়েন্টকে ফেরত দেওয়া হয়।

হেইমডালের কোডে ত্রুটির কারণে, যদি কোনও ক্লায়েন্টের জায়গায় কোনও হ্যাকার থাকে, তবে তারা এনক্রিপশনের ধরনটি নির্বাচন করার এবং একটি দুর্বল RC4-HMAC সাইফার সহ এনক্রিপ্ট করা টিকিট পাওয়ার সুযোগ পাবে যা তারা পরে কাজে লাগাতে পারে।

কিভাবে আইফোন 12 বন্ধ করা যায়

সার্ভার থেকে RC4-MAC সম্পূর্ণরূপে সরিয়ে দিয়ে এটি প্রতিরোধ করা যেতে পারে। CVE-2022-45141 এছাড়াও একটি 8.1 CVSS স্কোর রয়েছে।

অবশ্যই, এই দুর্বলতাগুলি প্যাচ করার অর্থ এই নয় যে আপনার পুরো সিস্টেম এখন সুরক্ষিত, তাই আমরা পরামর্শ দিই আপনি একটি কঠিন নিরাপত্তা স্যুটও ব্যবহার করুন .

দ্রুত নিরাপত্তা আপডেট প্রয়োগ করুন

ব্যবহারকারী এবং প্রশাসকদের সাম্বা নিরাপত্তা পর্যালোচনা করতে হবে এবং দ্রুত প্রয়োজনীয় নিরাপত্তা প্যাচ প্রয়োগ করতে হবে যাতে আপনি নিরাপদে সাম্বা ব্যবহার চালিয়ে যেতে পারেন।

সাম্বা একটি দক্ষ টুল যা ফাইল শেয়ারিংকে সহজ করে তোলে। এই টুলের সাহায্যে, আপনি যেকোন লিনাক্স সিস্টেমে একটি নেটওয়ার্ক-শেয়ার করা ফোল্ডার সেট আপ করতে পারেন এবং নেটওয়ার্কে একাধিক অপারেটিং সিস্টেম জুড়ে ফাইল শেয়ার করতে পারেন। শুধু নিশ্চিত করুন যে আপনি সর্বদা এটি আপডেট রাখবেন যাতে আপনি সর্বোত্তম কর্মক্ষমতা এবং শক্তিশালী নিরাপত্তা উপভোগ করতে পারেন।