Falha crítica no Samba permite execução remota de código
Uma vulnerabilidade severa na implementação do servidor WINS do Samba para controladores de domínio do Active Directory foi divulgada, permitindo que atacantes não autenticados executem código arbitrário em sistemas vulneráveis. Identificada como CVE-2025-10230, a falha possui uma pontuação CVSS 3.1 de 10.0, destacando seu alto risco e facilidade de exploração. Todas as versões do Samba desde a 4.0 com suporte a WINS habilitado e o parâmetro wins hook configurado estão afetadas, o que pode expor uma infinidade de serviços de diretório corporativo a compromissos.
O problema ocorre porque o servidor WINS aceita solicitações de alteração de nome NetBIOS de clientes e, ao processar essas solicitações, o Samba concatena nomes fornecidos pelo cliente diretamente em comandos de shell sem a devida sanitização. Isso permite que um atacante crie um nome malicioso que injete instruções adicionais no shell. Uma vez que o servidor vulnerável processa a alteração de nome, ele executa toda a linha de comando maliciosa, concedendo ao atacante controle total sobre o host.
Os administradores são fortemente aconselhados a atualizar para versões corrigidas ou aplicar patches imediatamente. Enquanto isso, uma solução temporária é desabilitar o parâmetro wins hook ou desativar completamente o suporte a WINS nos controladores de domínio.
Fonte: https://cyberpress.org/critical-samba-flaw/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
