Uç Nokta Güvenliği
Yol Geçiş Kusuru, Kötü Amaçlı Aktörlerin Kyocera’nın Cihaz Yöneticisinden Yararlanmasına İzin Veriyor
Prajeet Nair (@prajeetspeaks) •
9 Ocak 2024
Araştırmacılar, orta ve büyük ölçekli işletmelerde büyük yazıcı filolarını denetlemek için kullanılan Kyocera’nın Cihaz Yöneticisi ürününde bir yol geçiş güvenlik açığı buldu.
Ayrıca bakınız: UEBA ile İçeriden Gelen Tehditleri Önlemek
Japon şirketin ofis görüntüleme bölümünün ABD’deki yan kuruluşu, bu güvenlik açığından yararlanmanın, bir saldırganın “faydadan yararlanmak ve gerçek bir risk oluşturmak için” bir ağda oturum açmasını gerektirdiğini söyledi.
Siber güvenlik firması Trustwave’deki araştırmacılar, kusuru ilk olarak Pazartesi günkü bir blog yazısında açıkladılar. Kyocera Aralık ayı sonlarında bir yama yayınladı.
CVE-2023-50916 olarak takip edilen güvenlik açığı, bir yol geçiş saldırısıdır. Saldırganlar, erişimi onaylamak ve yolu doğrulamak için yazdırma yöneticisi yazılımını teşvik ederek yedekleme veritabanının yerel yolunu değiştirebilir.
Trustwave, Kyocera’nın bir koruma önlemi aldığını söyledi – yazılım GUI’si, yeni adresin içinde eğik çizgi varsa, yedek veritabanı yolunu yeniden tanımlama girişimlerini reddediyor – başka bir deyişle, yeni yol, evrensel adlandırma kuralı standardı yoluyla çağrılan ağ bağlantılı bir kaynağa işaret ediyorsa . Araştırmacılar, bir web müdahale proxy’si kullanarak veya yeni yol isteğini doğrudan uygulamanın uç noktasına göndererek kısıtlamayı aştılar.
Saldırgan tarafından kontrol edilen ağ bağlantılı bir kaynağa kurulan yeni yol ile Kyocera yazılımı, yolu doğrulayarak yanıt verir. Trustwave, BT ortamına bağlı olarak kimlik doğrulama mesajının hash edilmiş Active Directory kimlik bilgilerini içerdiğini söyledi. Windows yöneticileri NTLM karmalarını etkinleştirmemişse dahil edilecektir. Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers
politika.