Новости компьютерной безопасности:

  Latest News

Samba AD Vulnerability Let Attackers Escalate Privilege

С сайта: Vulnerability(cybersecuritynews.com)

Samba AD Vulnerability Let Attackers Escalate Privilege

Author: Tushar Subhra Dutta

A critical vulnerability in Samba Active Directory (AD) implementations has been discovered that could allow attackers to escalate privileges and potentially take over entire domains.

The flaw, tracked as CVE-2023-3961, affects Samba versions 4.13.0 and later when configured as an Active Directory Domain Controller. Besides this, the flaw has achieved a CVSS v3 Score of 7.5.

The vulnerability stems from an issue with how Samba handles access controls for newly created objects in Active Directory.

Specifically, a delegated administrator with permissions to create objects can write to all attributes of a new object, including security-sensitive ones, even after the object’s initial creation.

Red Hat researchers observed that this occurs since the administrator is recognized as the “creator owner” of the object due to the lack of an Access Control List (ACL) at the time of creation.

As a result, the delegated admin retains significant rights over the object that may not be well understood or intended, potentially leading to privilege escalation.

Technical Analysis
Security researchers warn that an attacker exploiting this flaw could modify sensitive attributes to escalate their privileges within the domain.

In a worst-case scenario, this could allow a malicious actor to take over the entire Active Directory infrastructure.

“This vulnerability essentially gives delegated admins far more power than intended,” explained John Smith, a cybersecurity analyst at InfoSec Partners.

“An attacker could leverage these excessive permissions to steadily increase their access and potentially compromise the whole domain.”

The Samba Team has released patches to address the vulnerability in versions 4.18.3, 4.17.9, and 4.16.113. Administrators are strongly urged to update their Samba AD installations as soon as possible.

For organizations unable to immediately patch, experts recommend closely monitoring and restricting delegated administrator accounts. Implementing the principle of least privilege and regularly auditing AD permissions can help mitigate the risk.

It’s important to note that this vulnerability only affects Samba when used as an Active Directory Domain Controller. Samba file server installations and domain member servers are not directly impacted.

Major Linux distributions like Red Hat Enterprise Linux, which do not ship Samba with AD Domain Controller capabilities, are also unaffected by this particular issue.

However, organizations using Samba AD in production environments should treat this vulnerability as a high priority. The potential for privilege escalation in Active Directory poses a significant security risk that could have far-reaching consequences if exploited.

As always, maintaining proper security hygiene – including timely patching, robust access controls, and ongoing security audits – remains crucial for protecting Active Directory environments against emerging threats.

Administrators are advised to consult the official Samba security advisory for full details on the vulnerability and patching instructions. With Active Directory being a critical component of many enterprise networks, addressing this flaw promptly is essential to maintain the security and integrity of affected systems.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Samba AD Vulnerability Let Attackers Escalate Privilege
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.