Alerta: Nuevas vulnerabilidades descubiertas en QNAP y Kyocera Device Manager


09 de enero de 2024Sala de redacciónSeguridad de Red / Protección de Datos

Se ha revelado una falla de seguridad en Kyocera Administrador de dispositivos producto que podría ser explotado por malos actores para llevar a cabo actividades maliciosas en los sistemas afectados.

“Esta vulnerabilidad permite a los atacantes forzar los intentos de autenticación de sus propios recursos, como un recurso compartido SMB malicioso, para capturar o transmitir credenciales hash de Active Directory si la política de seguridad ‘Restringir NTLM: tráfico NTLM saliente a servidores remotos’ no está habilitada”, Trustwave dicho.

Seguimiento como CVE-2023-50916Kyocera, en un consultivo lanzado a fines del mes pasado, lo describió como un problema de recorrido de ruta que permite a un atacante interceptar y alterar una ruta local que apunta a la ubicación de respaldo de la base de datos a una ruta de convención de nomenclatura universal (UNC).

La seguridad cibernética

Esto, a su vez, hace que la aplicación web intente autenticar la ruta UNC no autorizada, lo que resulta en acceso no autorizado a las cuentas de los clientes y robo de datos. Además, dependiendo de la configuración del entorno, podría explotarse para realizar ataques de retransmisión NTLM.

La deficiencia se solucionó en la versión 3.1.1213.0 de Kyocera Device Manager.

QNAP publica correcciones para varios defectos

El desarrollo se produce cuando QNAP lanzó correcciones para varias fallas, incluidas vulnerabilidades de alta gravedad que afectan a QTS y QuTS hero, QuMagie, Netatalk y Video Station.

Esto comprende CVE-2023-39296un prototipo de vulnerabilidad de contaminación que podría permitir a atacantes remotos “anular atributos existentes con otros que tengan un tipo incompatible, lo que puede provocar que el sistema falle”.

La deficiencia se solucionó en las versiones QTS 5.1.3.2578 compilación 20231110 y QuTS hero h5.1.3.2578 compilación 20231110.

La seguridad cibernética

Una breve descripción de los otros defectos notables es la siguiente:

  • CVE-2023-47559 – Una vulnerabilidad de secuencias de comandos entre sitios (XSS) en QuMagie que podría permitir a usuarios autenticados inyectar código malicioso a través de una red (abordado en QuMagie 2.2.1 y posteriores)
  • CVE-2023-47560 – Una vulnerabilidad de inyección de comandos del sistema operativo en QuMagie que podría permitir a usuarios autenticados ejecutar comandos a través de una red (abordado en QuMagie 2.2.1 y posteriores)
  • CVE-2023-41287 – Una vulnerabilidad de inyección SQL en Video Station que podría permitir a los usuarios inyectar código malicioso a través de una red (abordado en Video Station 5.7.2 y posteriores).
  • CVE-2023-41288 – Una vulnerabilidad de inyección de comandos del sistema operativo en Video Station que podría permitir a los usuarios ejecutar comandos a través de una red (abordado en Video Station 5.7.2 y versiones posteriores)
  • CVE-2022-43634 – Una vulnerabilidad de ejecución remota de código no autenticado en Netatalk que podría permitir a los atacantes ejecutar código arbitrario (abordado en QTS 5.1.3.2578 compilación 20231110 y QuTS hero h5.1.3.2578 compilación 20231110)

Si bien no hay evidencia de que las fallas hayan sido explotadas en la naturaleza, se recomienda que los usuarios tomen medidas para actualizar sus instalaciones a la última versión para mitigar los riesgos potenciales.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57