QNAP ve Kyocera Device Manager’da Yeni Güvenlik Açıkları Keşfedildi


09 Ocak 2024Haber odasıAğ Güvenliği / Veri Koruma

QNAP ve Kyocera Cihaz Yöneticisi

Kyocera’nın Cihaz Yöneticisi ürününde, kötü aktörlerin etkilenen sistemlerde kötü amaçlı faaliyetler gerçekleştirmek için kullanılabilecek bir güvenlik açığı ortaya çıktı.

Trustwave, “Bu güvenlik açığı, saldırganların, ‘NTLM: Uzak sunuculara giden NTLM trafiğini kısıtla’ güvenlik politikası etkin değilse, Active Directory karma edilmiş kimlik bilgilerini yakalamak veya iletmek için kötü niyetli bir SMB paylaşımı gibi kendi kaynaklarına yönelik kimlik doğrulama girişimlerini zorlamasına olanak tanıyor.” söz konusu.

Şu şekilde izlendi: CVE-2023-50916Kyocera, geçen ayın sonlarında yayınlanan bir danışma belgesinde, bunu bir saldırganın veritabanının yedekleme konumuna işaret eden yerel bir yolu evrensel adlandırma kuralı (UNC) yoluna müdahale etmesine ve değiştirmesine olanak tanıyan bir yol geçiş sorunu olarak tanımladı.

Siber güvenlik

Bu da web uygulamasının hileli UNC yolunu doğrulamaya çalışmasına neden olarak müşterilerin hesaplarına yetkisiz erişime ve veri hırsızlığına neden olur. Ayrıca ortamın konfigürasyonuna bağlı olarak NTLM geçiş saldırılarını gerçekleştirmek için kullanılabilir.

Bu eksiklik Kyocera Device Manager sürüm 3.1.1213.0’da giderilmiştir.

QNAP Çeşitli Kusurlara Yönelik Düzeltmeler Yayınladı

Geliştirme, QNAP’in, QTS ve QuTS Hero, QuMagie, Netatalk ve Video Station’ı etkileyen yüksek önemdeki güvenlik açıkları da dahil olmak üzere çeşitli kusurlar için düzeltmeler yayınlamasıyla birlikte geliyor.

Bu, uzaktaki saldırganların “sistemin çökmesine neden olabilecek, uyumsuz türdeki özelliklerle mevcut özellikleri geçersiz kılmasına” olanak tanıyan bir prototip kirlilik güvenlik açığı olan CVE-2023-39296’yı içeriyor.

Bu eksiklik, QTS 5.1.3.2578 yapı 20231110 ve QuTS kahraman h5.1.3.2578 yapı 20231110 sürümlerinde giderilmiştir.

Siber güvenlik

Diğer önemli kusurların kısa bir açıklaması aşağıdaki gibidir:

  • CVE-2023-47559 – QuMagie’de, kimliği doğrulanmış kullanıcıların bir ağ aracılığıyla kötü amaçlı kod eklemesine izin verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı (QuMagie 2.2.1 ve sonrasında giderilmiştir)
  • CVE-2023-47560 – QuMagie’de, kimliği doğrulanmış kullanıcıların ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (QuMagie 2.2.1 ve sonrasında giderilmiştir)
  • CVE-2023-41287 – Video Station’da, kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir SQL ekleme güvenlik açığı (Video Station 5.7.2 ve sonrasında ele alınmıştır)
  • CVE-2023-41288 – Video Station’da, kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (Video Station 5.7.2 ve sonrasında giderilmiştir)
  • CVE-2022-43634 – Netatalk’ta, saldırganların rastgele kod yürütmesine izin verebilecek, kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı (QTS 5.1.3.2578 yapı 20231110 ve QuTS kahraman h5.1.3.2578 yapı 20231110’da ele alınmıştır)

Kusurların yaygın olarak kullanıldığına dair bir kanıt olmasa da, kullanıcıların potansiyel riskleri azaltmak için kurulumlarını en son sürüme güncelleme yönünde adımlar atması önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link