El 11 de septiembre, la investigación de Secura publicó una nueva vulnerabilidad de software llamada "ZeroLogon", que explota una debilidad del protocolo en el protocolo SMB Netlogon. Esta vulnerabilidad puede afectar a los usuarios de SUSE Linux Enterprise Server que ejecutan servidores Samba en configuraciones más antiguas o no estándar. Los atacantes podrían usarlo para evitar el control de acceso al controlador de dominio.
Ya está disponible una solución alternativa. Asegúrese de que su archivo de configuración de Samba /etc/samba/smb.conf contenga la línea server schannel = yesen la [global]sección.
Esta es la configuración predeterminada para Samba 4.8 y versiones posteriores (la última es 4.12). Reinicie el servidor si es necesario, con “sudo service smb restart”.
Estamos lanzando correcciones y actualizaciones para todas las versiones afectadas para eliminar el potencial de explotación. Las correcciones para SUSE Linux Enterprise Server 12 y posteriores se publicarán en los próximos días. Junto con detalles técnicos adicionales, estarán disponibles aquí:
Si tiene alguna pregunta o inquietud, comuníquese con su contacto de SUSE. La seguridad y la fiabilidad siguen siendo las principales prioridades de SUSE porque son las principales prioridades para nuestros clientes y socios. Y como siempre, los clientes y socios son lo primero.