Toshiba Çok İşlevli Yazıcılar 40’tan Fazla Güvenlik Açığından Etkilendi


Toshiba Çok İşlevli Yazıcılar 40'tan Fazla Güvenlik Açığından Etkilendi

Dünya çapında işletmeler ve kuruluşlar tarafından kullanılan Toshiba e-STUDIO Çok Fonksiyonlu Yazıcılarda (MFP’ler) birçok yeni güvenlik açığı keşfedildi.

Bu güvenlik açıkları 103 farklı Toshiba Çok Fonksiyonlu Yazıcı modelini etkiliyor.

Belirlenen güvenlik açıkları arasında Uzaktan Kod Yürütme, XML Harici Varlık Enjeksiyonu (XXE), Ayrıcalık Yükseltme, Kimlik Doğrulama kimlik bilgisi sızıntısı, DOM tabanlı XSS, Güvenli Olmayan İzinler, TOCTOU (Kontrol Zamanından Kullanım Zamanına) koşulları ve daha pek çok güvenlik açığı yer alıyor.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Toshiba Çok Fonksiyonlu Yazıcılar

Cyber ​​Security News ile paylaşılan raporlara göre, CVE-2024-27171 ve CVE-2024-27180, üçüncü taraf uygulama sistemlerinin uygulanmasını ve ayrıca Toshiba Yazıcılarda varsayılan olarak yüklenen üçüncü taraf uygulamalarını etkiliyor.

Bir tehdit aktörü, birden fazla güvenlik açığı kullanarak Toshiba Çok İşlevli yazıcıları istismar edebilir. Etkilenen Toshiba MFP modellerinin listesi aşağıdaki gibidir:

2021AC4528AG3515AC5018A3005AC3508LP
2521AC5528A3615AC5118A3505AC4508LP
2020AC6528A4515AC5516AC4505AC5008LP
2520AC6526AC4615AC5616AC5005AC
2025NC6527AC5015AC6516AC2008A
2525AC7527AC5115AC6616AC2508A
3025AC6529A2018A7516AC3008A
3525AC7529A2518A7616AC3008AG
3525ACG9029A2618A5518A3508A
4525AC330 AC3018A5618A3508AG
4525ACG400AC3118A6518A4508A
5525AC2010AC3018AG6618A4508AG
5525ACG2110AC3518A7518A5008A
6525AC2510AC3518AG7618A5506AC
6525ACG2610AC3618A8518A6506AC
2528A2015NC3618AG8618A7506AC
3028A2515AC4518A2000 AC5508A
3528A2615AC4518AG2500AC6508A
3528AG3015AC4618A2005NC7508A
4528A3115AC4618AG2505 AC8508A

Ayrıca, yazıcıların fiziksel güvenliğinin analiz edilmediği ve en son ürün yazılımı sürümlerini çalıştıran farklı modellerde güvenlik açıklarının doğrulandığı da belirtildi.

  • e-STUDIO2010AC
  • e-STUDIO3005AC
  • e-STUDIO3508A
  • e-STUDIO5018A

Ayrıca, tüm bu yazıcılar Linux’ta çalışır ve güçlüdür; tehdit aktörleri bunları altyapıların içinde yatay olarak hareket etmek için kullanabilirler.

Toshiba’ya 40 güvenlik açığı bildirildi ve bu güvenlik açıklarını gidermek için gerekli güvenlik önerileri yayınlandı.

  1. CVE-2024-27141 – Önceden kimliği doğrulanmış Kör XML Harici Varlık (XXE) yerleştirme – DoS
  2. CVE-2024-27142 – Önceden kimliği doğrulanmış XXE enjeksiyonu
  3. CVE-2024-27143 – Kök olarak önceden kimliği doğrulanmış Uzaktan Kod Yürütme
  4. CVE-2024-27144 – Kök veya Apache olarak önceden kimlik doğrulaması yapılmış uzaktan kod yürütme ve birden fazla yerel ayrıcalık yükseltmesi
    4.1. Uzaktan Kod Yürütme – WSGI Python programlarına yeni bir .py modülünün yüklenmesi
    4.2. Uzaktan Kod Yürütme – WSGI Python programlarının içine yeni .ini yapılandırma dosyalarının yüklenmesi
    4.3. Uzaktan Kod Çalıştırma – Kötü amaçlı bir betik /tmp/backtraceScript.sh’nin yüklenmesi ve kötü amaçlı gdb komutlarının enjekte edilmesi
    4.4. Uzaktan Kod Çalıştırma – Kötü amaçlı bir /home/SYSROM_SRC/build/common/bin/sapphost.py programının yüklenmesi
    4.5. Uzaktan Kod Yürütme – Kötü amaçlı kitaplıkların yüklenmesi
    4.6. Uzaktan Kod Yürütme almanın diğer yolları
  5. CVE-2024-27145 – Kök olarak birden fazla kimlik doğrulaması yapılmış uzaktan kod yürütme
  6. CVE-2024-27146 – Ayrıcalık ayrımının olmaması
  7. CVE-2024-27147 – snmpd kullanarak Yerel Ayrıcalık Yükseltmesi ve Uzaktan Kod Yürütme
  8. CVE-2024-27148 – Güvenli olmayan PATH kullanılarak Yerel Ayrıcalık Yükseltme ve Uzaktan Kod Yürütme
  9. CVE-2024-27149 – Güvenli olmayan LD_PRELOAD kullanılarak Yerel Ayrıcalık Yükseltme ve Uzaktan Kod Yürütme
  10. CVE-2024-27150 – Güvenli olmayan LD_LIBRARY_PATH kullanarak Yerel Ayrıcalık Yükseltme ve Uzaktan Kod Yürütme
  11. CVE-2024-27151 – 106 program için güvenli olmayan izinler kullanılarak Yerel Ayrıcalık Yükseltme ve Uzaktan Kod Yürütme
    11.1. 3 güvenlik açığı olan program root olarak çalışmıyor
    11.2. 103 root olarak çalışan güvenlik açığı olan programlar
  12. CVE-2024-27152 – Kütüphaneler için güvenli olmayan izinler kullanan Yerel Ayrıcalık Yükseltmesi ve Uzaktan Kod Yürütme
    12.1. /home/SYSROM_SRC/bin/syscallerr ile örnek
  13. CVE-2024-27153 – CISSM kullanarak Yerel Ayrıcalık Yükseltme ve Uzaktan Kod Yürütme
  14. CVE-2024-27154 ve CVE-2024-27155 – Açık metinli günlüklerde ve güvenli olmayan günlüklerde saklanan şifreler
    14.1. Bir kullanıcı yazıcıya giriş yaptığında günlüklere yazılan açık metinli parola
    14.2. Parola değiştirildiğinde günlüklere yazılan açık metinli parola
  15. CVE-2024-27156 – /ramdisk/work/log dizinindeki güvenli olmayan günlüklerdeki kimlik doğrulama oturumlarında sızıntı
  16. CVE-2024-27157 – /ramdisk/al/network/log dizinindeki güvenli olmayan günlüklerde kimlik doğrulama oturumlarının sızdırılması
  17. CVE-2024-27158 – Sabit kodlanmış kök parolası
  18. CVE-2024-27159 – Günlükleri şifrelemek için kullanılan sabit kodlu parola
  19. CVE-2024-27160 – Günlükleri şifrelemek için kullanılan sabit kodlu parola ve zayıf bir özet şifresinin kullanımı
  20. CVE-2024-27161 – Dosyaları şifrelemek için kullanılan sabit kodlu parola
  21. CVE-2024-27162 – /js/TopAccessUtil.js dosyasında DOM tabanlı XSS ​​mevcut
  22. CVE-2024-27163 – Yönetici şifresi ve şifrelerin sızdırılması
  23. CVE-2024-27164 – Telnetd’de sabit kodlanmış kimlik bilgileri
  24. CVE-2024-27165 – PROCSUID kullanarak Yerel Ayrıcalık Yükseltme
  25. CVE-2024-27166 – Çekirdek dosyalar için güvenli olmayan izinler
  26. CVE-2024-27167 – Sendmail için kullanılan güvenli olmayan izinler – Yerel Ayrıcalık Yükseltmesi
  27. CVE-2024-27168 – Kimlik doğrulama çerezleri oluşturmak için kullanılan Python uygulamalarında bulunan sabit kodlu anahtarlar
  28. CVE-2024-27169 – WebPanel’de kimlik doğrulama eksikliği – Yerel Ayrıcalık Yükseltme
  29. CVE-2024-27170 – WebDAV erişimi için sabit kodlanmış kimlik bilgileri
  30. CVE-2024-27171 – Güvenli olmayan izinler
  31. CVE-2024-27172 – Uzaktan Kod Yürütme – kök olarak komut ekleme
  32. CVE-2024-27173 – Uzaktan Kod Yürütme – güvenli olmayan yükleme
  33. CVE-2024-27174 – Uzaktan Kod Yürütme – güvenli olmayan yükleme
  34. CVE-2024-27175 – Yerel Dosya Ekleme
  35. CVE-2024-27176 – Uzaktan Kod Yürütme – güvenli olmayan yükleme
  36. CVE-2024-27177 – Uzaktan Kod Yürütme – güvenli olmayan yükleme
  37. CVE-2024-27178 – Uzaktan Kod Yürütme – güvenli olmayan kopya
  38. CVE-2024-27179 – Uygulamaların kurulumunda günlük dosyalarının içindeki oturumun açıklanması
  39. CVE-2024-27180 – Uygulamaların kurulumunda TOCTOU güvenlik açığı, sahte uygulamaların kurulumuna ve RCE alınmasına olanak tanır

Bu Toshiba ürünlerinin kullanıcılarının, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için Toshiba’nın güvenlik tavsiyeleri uyarınca en son sürüme yükseltmeleri önerilir.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link