Yol Geçiş Hatası Popüler Kyocera Ofis Yazıcılarını Etkiliyor


Yeni yayınlanan bir yol geçiş güvenlik açığı, Kyocera kullanan kuruluşlarda hesapların ele geçirilmesine, veri hırsızlığına ve takip eden saldırılara olanak sağlayabilir yazıcılar ve diğer çok işlevli cihazlar.

Kyocera, çok işlevli yazıcılarıyla tanınan bir Japon elektronik üreticisidir. 2021 itibarıyla genel olarak yazıcılar için küresel pazar payının yaklaşık %7,8’ine sahipti. Statista’dan veriler.

22 Aralık’ta şirket bir güvenlik açığını kabul etti BT yöneticilerinin bir veya daha fazla Kyocera ofis cihazını yönetmek için kullandığı Cihaz Yöneticisi Web uygulamasını etkiliyor. Ve 8 Ocak’ta yayınlanan bir blog yazısıTrustwave Spiderlabs’tan araştırmacılar, CVE-2023-50916 olarak etiketledikleri hatanın boşluklarını doldurdu.

CVE-2023-50916, bir saldırganın Aygıt Yöneticisi kimlik doğrulama girişimlerini kendi kötü amaçlı sunucularına yönlendirmesine olanak tanır. Henüz vahşi doğada istismar edilmedi, MITRE tarafından yayınlanmadı veya Ulusal Güvenlik Açığı Veri Tabanı (NVD) tarafından puanlanmadı. Trustwave SpiderLabs Tehdit İstihbarat Kıdemli Güvenlik Araştırma Müdürü Karl Sigler, “Güvenlik açığını nasıl sıralayacaklarından emin olmasam da beklentimiz bunun CVSS 3.1 temel puanının muhtemelen 5,6 civarında olduğu Orta şiddette bir güvenlik açığı olacağı yönünde” dedi.

Kyocera bir yama yayınladı. Dark Reading’in yorum talebine hemen yanıt vermedi.

Kyocera Cihaz Yöneticisindeki Hata

CVE-2023-50916’nın altında yatan sorun, Kyocera Device Manager’ın, yöneticilere uygulama tarafından kullanılan bir veritabanının yedekleme konumunu yapılandırma olanağı sağlayan küçük bir işleviyle ilgilidir.

Doğal olarak, uygulama yerel bir yola, yani yerel sistemdeki bir dizine işaret etmeyi bekliyor. Ancak bir Web müdahale proxy’si kullanarak veya yalnızca isteği uygulamanın uç noktasına göndererek, saldırgan onu bunun yerine bir UNC yolunu kabul etmeye zorlayabilir. (UNC yolu, bir kaynağın ağdaki konumunu belirtir.)

Kendi sunucusunu kuran bir saldırgan, uygulamanın kimlik doğrulama girişimini engelleyerek, tüm Aygıt Yöneticisi işlevlerini yöneten daha yüksek, hizmet düzeyindeki işlemlerle ilişkili kimlik bilgilerine erişim sağlayabilir. Daha sonra bir ağ içerisinde dönebilir ve yanal olarak hareket edebilirler.

Bu sorun kısmen, saldırganın müdahaleye kalkışmadan önce bir şirketin ağına zaten erişebilmesinin zorunlu olması nedeniyle ortadan kaldırılmıştır.

Sigler, burada elde edilebilecek şeyin ciddiyetinin “gerçekten yapılandırmaya, yöneticilerin işleri nasıl ayarladığına bağlı” olduğunu açıklıyor. “Hizmet yalnızca yerel varsayılan, düşük erişimli bir hizmet olarak ayarlanmışsa, saldırgan bu saldırıdan fazla bir şey elde edemeyecek. Sistemde, yalnızca bunlara erişerek erişebilecekleri ek kimlik bilgileri olabilir. Ama eğer hizmet Active Directory’den (AD) yönetilirdiğer birçok hizmet hesabıyla birlikte AD için kimlik bilgilerine erişim sağlayabilir ve buradan genişlemeye devam edebilirler.”

Bu nedenle Sigler, şirketlerin BT ortamlarını uygun şekilde bölümlere ayırması gerektiğinin altını çiziyor.

“Kyocera Cihaz Yöneticiniz hizmet hesaplarını İK veritabanı sunucunuzla paylaşıyorsa? Bu muhtemelen iyi bir şey değil” diyor.





Source link