Samba e Mac OS X, una vulnerabilità ancora da proteggere

di Alessandro Vinciarelli

scritto il

Mettiamo le cose in chiaro: il Symantec DeepSight Threat Analyst Team (che nome complesso!) conferma che sulla versione attuale del sistema operativo Mac OS X gira una versione vulnerabile del celebre programma open source di condivisione file e cartelle Windows, Samba.

Senza entrare troppo nella disquisizione tecnica, la vulnerabilità, pubblicata la prima volta il 14 maggio, coinvolge alcune debolezze nelle RPC (Remote Procedure Call) di Samba, che possono portare al temuto buffer overflow. In particolare tale vulnerabilità colpisce la versione di Samba 3.0.10 e precedenti.

Per ora i provvedimenti di Apple sono quelli basilari e siamo in attesa di una patch ufficiale.

Samba non viene eseguito di default dal sistema operativo; per accedervi è necessario abilitare la funzione “Windows Sharing” disponibile nella sezione “Sharing Optino” del pannello delle preferenza (System Preferences).

Il team suggerisce di aggiornare autonomamente il sistema operativo usufruendo della più recente versione di Samba, la 10.0.25, disponibile sul sito ufficiale.

Altrimenti, per evitare ogni problema, disabilitare la funzione di condivisione Windows e attendere un aggiornamento disponibile direttamente dal Software Update Server di Mac.

Al di là di questi consigli dovuti, sia da parte di Apple che da parte del Team, ma alquanto banali, rimane la sensazione che nell’ultimo periodo la parola sicurezza informatica ha trovato terreno fertile in molti discorsi fatti sul sistema Macintosh.

Le possibili considerazioni a questo sono di due tipologie diametralmente opposte. Potremmo vederla in positivo e pensare che è avvenuto un passaggio alla cultura della sicurezza e quindi una maggiore attenzione nei confronti di queste tematiche oppure, in negativo, pensare che il sistema operativo Mac OS X sta mostrando falle sempre nuove e per questo incominciare a preoccuparsi.

Solo per dovere di cronaca ricordiamo che non molto tempo fa (al massimo 15-20 giorni) l’Apple ha rilasciato per mezzo degli aggiornamenti automatici patch per circa dodici applicazioni che presentavano possibili canali di ingresso per persone malintenzionate. Nella fattispecie, in alcuni casi, si trattava di vulnerabilità che potevano permettere l’esecuzione da remoto di codice maligno.