Admins, die Samba zum Bereitstellen von Windows-Funktionen, wie die Druckerfreigabe über das Netzwerk, etwa unter macOS nutzen, sollten die aktuellen Versionen installieren. Geschieht das nicht, könnten Angreifer PCs attackieren und sie kompromittieren. Im Sicherheitsbereich der Samba-Website listen die Entwickler die gegen mögliche Attacken abgesicherten Versionen auf. Alle Ausgaben vor 4.15.13, 4.16.8 und 4.17.4 sollen verwundbar sein. Die Lücken gegen auf einige Kerberos-Komponenten zurück, die auch Samba betreffen. Alle Schwachstellen (CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-45141) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Aufgrund von einer schwachen Verschlüsselung (RC4, MD5-Prüfsumme) könnte ein Angreifer Daten manipulieren und sie Opfern mit identischer Prüfsumme unterschieben. Das klappt aber nur, wenn die Verbindung nicht verschlüsselt ist, was Samba zufolge standardmäßig der Fall ist. Außerdem könnten Angreifer über verschiedene Wege an Tickets gelangen. Erfolgreiche Attacken sind besonders gefährlich, wenn Samba als Domain Controller zum Einsatz kommt. So könnten Angreifer ganze Rechnernetze kompromittieren.