Alerte : nouvelles vulnérabilités découvertes dans QNAP et Kyocera Device Manager


09 janvier 2024RédactionSécurité du réseau / Protection des données

Une faille de sécurité a été révélée dans le système Kyocera Gestionnaire de périphériques produit qui pourrait être exploité par des acteurs malveillants pour mener des activités malveillantes sur les systèmes affectés.

« Cette vulnérabilité permet aux attaquants de forcer les tentatives d’authentification sur leurs propres ressources, comme un partage SMB malveillant, pour capturer ou relayer les informations d’identification hachées d’Active Directory si la politique de sécurité ‘Restreindre NTLM : trafic NTLM sortant vers des serveurs distants’ n’est pas activée », Trustwave dit.

Suivi comme CVE-2023-50916Kyocera, dans un consultatif publié à la fin du mois dernier, l’a décrit comme un problème de traversée de chemin qui permet à un attaquant d’intercepter et de modifier un chemin local pointant vers l’emplacement de sauvegarde de la base de données vers un chemin UNC (Universal Naming Convention).

La cyber-sécurité

Ceci, à son tour, amène l’application Web à tenter d’authentifier le chemin UNC malveillant, ce qui entraîne un accès non autorisé aux comptes des clients et un vol de données. De plus, selon la configuration de l’environnement, il pourrait être exploité pour réaliser des attaques par relais NTLM.

Le problème a été résolu dans Kyocera Device Manager version 3.1.1213.0.

QNAP publie des correctifs pour plusieurs failles

Ce développement intervient alors que QNAP a publié des correctifs pour plusieurs failles, notamment des vulnérabilités de haute gravité affectant QTS et QuTS Hero, QuMagie, Netatalk et Video Station.

Cela comprend CVE-2023-39296un prototype de vulnérabilité de pollution qui pourrait permettre à des attaquants distants de « remplacer les attributs existants par des attributs de type incompatible, ce qui pourrait provoquer un crash du système ».

La lacune a été corrigée dans les versions QTS 5.1.3.2578 build 20231110 et QuTS hero h5.1.3.2578 build 20231110.

La cyber-sécurité

Une brève description des autres défauts notables est la suivante :

  • CVE-2023-47559 – Une vulnérabilité de cross-site scripting (XSS) dans QuMagie qui pourrait permettre aux utilisateurs authentifiés d’injecter du code malveillant via un réseau (abordé dans QuMagie 2.2.1 et versions ultérieures)
  • CVE-2023-47560 – Une vulnérabilité d’injection de commandes du système d’exploitation dans QuMagie qui pourrait permettre aux utilisateurs authentifiés d’exécuter des commandes via un réseau (abordée dans QuMagie 2.2.1 et versions ultérieures)
  • CVE-2023-41287 – Une vulnérabilité d’injection SQL dans Video Station qui pourrait permettre aux utilisateurs d’injecter du code malveillant via un réseau (abordée dans Video Station 5.7.2 et versions ultérieures)
  • CVE-2023-41288 – Une vulnérabilité d’injection de commandes du système d’exploitation dans Video Station qui pourrait permettre aux utilisateurs d’exécuter des commandes via un réseau (abordée dans Video Station 5.7.2 et versions ultérieures)
  • CVE-2022-43634 – Une vulnérabilité d’exécution de code à distance non authentifié dans Netatalk qui pourrait permettre aux attaquants d’exécuter du code arbitraire (abordée dans QTS 5.1.3.2578 build 20231110 et QuTS hero h5.1.3.2578 build 20231110)

Bien qu’il n’y ait aucune preuve que les failles aient été exploitées à l’état sauvage, il est recommandé aux utilisateurs de prendre des mesures pour mettre à jour leurs installations vers la dernière version afin d’atténuer les risques potentiels.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57