09 Ocak 2024Haber odasıAğ Güvenliği / Veri Koruma

Kyocera’nın güvenlik açığı ortaya çıktı Aygıt Yöneticisi Etkilenen sistemlerde kötü amaçlı faaliyetler gerçekleştirmek için kötü aktörler tarafından kullanılabilecek bir ürün.

Trustwave, “Bu güvenlik açığı, saldırganların, ‘NTLM: Uzak sunuculara giden NTLM trafiğini kısıtla’ güvenlik politikası etkin değilse, Active Directory karma edilmiş kimlik bilgilerini yakalamak veya iletmek için kötü niyetli bir SMB paylaşımı gibi kendi kaynaklarına yönelik kimlik doğrulama girişimlerini zorlamasına olanak tanıyor.” söz konusu.

Şu şekilde izlendi: CVE-2023-50916Kyocera, bir danışma Geçen ayın sonlarında yayımlanan bu sorun, bir saldırganın veritabanının yedekleme konumuna işaret eden yerel bir yolu evrensel adlandırma kuralı (UNC) yoluna müdahale etmesine ve değiştirmesine olanak tanıyan bir yol geçiş sorunu olarak tanımlandı.

Bu da web uygulamasının hileli UNC yolunu doğrulamaya çalışmasına neden olarak müşterilerin hesaplarına yetkisiz erişime ve veri hırsızlığına neden olur. Ayrıca ortamın konfigürasyonuna bağlı olarak NTLM geçiş saldırılarını gerçekleştirmek için kullanılabilir.

Bu eksiklik Kyocera Device Manager sürüm 3.1.1213.0’da giderilmiştir.

QNAP Çeşitli Kusurlara Yönelik Düzeltmeler Yayınladı

Geliştirme, QNAP’in, QTS ve QuTS Hero, QuMagie, Netatalk ve Video Station’ı etkileyen yüksek önemdeki güvenlik açıkları da dahil olmak üzere çeşitli kusurlar için düzeltmeler yayınlamasıyla birlikte geliyor.

Bu şunları içerir: CVE-2023-39296Uzaktaki saldırganların “mevcut özellikleri uyumsuz türde olanlarla geçersiz kılmasına ve sistemin çökmesine neden olmasına” olanak tanıyan bir prototip kirlilik güvenlik açığı.

Bu eksiklik, QTS 5.1.3.2578 yapı 20231110 ve QuTS kahraman h5.1.3.2578 yapı 20231110 sürümlerinde giderilmiştir.

Diğer önemli kusurların kısa bir açıklaması aşağıdaki gibidir:

  • CVE-2023-47559 – QuMagie’de, kimliği doğrulanmış kullanıcıların bir ağ aracılığıyla kötü amaçlı kod eklemesine izin verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı (QuMagie 2.2.1 ve sonrasında giderilmiştir)
  • CVE-2023-47560 – QuMagie’de, kimliği doğrulanmış kullanıcıların ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (QuMagie 2.2.1 ve sonrasında giderilmiştir)
  • CVE-2023-41287 – Video Station’da, kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir SQL ekleme güvenlik açığı (Video Station 5.7.2 ve sonrasında ele alınmıştır)
  • CVE-2023-41288 – Video Station’da, kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (Video Station 5.7.2 ve sonrasında giderilmiştir)
  • CVE-2022-43634 – Netatalk’ta, saldırganların rastgele kod yürütmesine izin verebilecek, kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı (QTS 5.1.3.2578 yapı 20231110 ve QuTS kahraman h5.1.3.2578 yapı 20231110’da ele alınmıştır)

Kusurların yaygın olarak kullanıldığına dair bir kanıt olmasa da, kullanıcıların potansiyel riskleri azaltmak için kurulumlarını en son sürüme güncelleme yönünde adımlar atması önerilir.



siber-2