Предупреждение: обнаружены новые уязвимости в QNAP и Kyocera Device Manager

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
361
Points
83
В продукте Kyocera Device Manager обнаружен недостаток в системе безопасности, который может быть использован злоумышленниками для выполнения вредоносных действий в затронутых системах.

"Эта уязвимость позволяет злоумышленникам принудительно выполнять попытки аутентификации на своих собственных ресурсах, таких как вредоносный SMB-ресурс, для захвата или ретрансляции хэшированных учетных данных Active Directory, если политика безопасности "Ограничить NTLM: исходящий трафик NTLM на удаленные серверы" не включена", - сказал Trustwave.

Компания Kyocera, отслеживаемая как CVE-2023-50916, в рекомендации, опубликованной в конце прошлого месяца, описала это как проблему с обходом пути, которая позволяет злоумышленнику перехватывать и изменять локальный путь, указывающий на расположение резервной копии базы данных, на путь универсального соглашения об именах (UNC).

Это, в свою очередь, заставляет веб-приложение пытаться аутентифицировать вредоносный UNC-путь, что приводит к несанкционированному доступу к учетным записям клиентов и краже данных. Кроме того, в зависимости от конфигурации среды, ее можно использовать для проведения атак с ретрансляцией NTLM.

Недостаток устранен в Kyocera Device Manager версии 3.1.1213.0.

QNAP выпускает исправления для нескольких недостатков​

Разработка началась после того, как QNAP выпустила исправления для нескольких недостатков, включая уязвимости высокой степени серьезности, влияющие на QTS и QuTS hero, QuMagie, Netatalk и Video Station.

Речь идет о CVE-2023-39296, прототипе уязвимости загрязнения, которая может позволить удаленным злоумышленникам "переопределять существующие атрибуты атрибутами, имеющими несовместимый тип, что может привести к сбою системы".

Недостаток устранен в версиях QTS 5.1.3.2578 build 20231110 и QTS hero h5.1.3.2578 build 20231110.

Ниже приводится краткое описание других заметных недостатков -
  • CVE-2023-47559 - Уязвимость межсайтового скриптинга (XSS) в QuMagie, которая может позволить аутентифицированным пользователям внедрять вредоносный код по сети (устранена в QuMagie 2.2.1 и более поздних версиях)
  • CVE-2023-47560 - Уязвимость при внедрении команд операционной системы в QuMagie, которая может позволить аутентифицированным пользователям выполнять команды по сети (устранена в QuMagie 2.2.1 и более поздних версиях)
  • CVE-2023-41287 - Уязвимость SQL-инъекции в Video Station, которая может позволить пользователям внедрять вредоносный код по сети (устранена в Video Station 5.7.2 и более поздних версиях)
  • CVE-2023-41288 - Уязвимость при внедрении команд операционной системы в Video Station, которая может позволить пользователям выполнять команды по сети (устранена в Video Station 5.7.2 и более поздних версиях)
  • CVE-2022-43634 - Уязвимость удаленного выполнения кода без проверки подлинности в Netatalk, которая может позволить злоумышленникам выполнять произвольный код (устранена в QTS 5.1.3.2578 build 20231110 и QTS hero h5.1.3.2578 build 20231110)
Хотя нет никаких доказательств того, что недостатки использовались повсеместно, пользователям рекомендуется предпринять шаги по обновлению своих установок до последней версии, чтобы снизить потенциальные риски.
 
Top