Se ha revelado una falla de seguridad en Kyocera Administrador de dispositivos producto que podría ser explotado por malos actores para llevar a cabo actividades maliciosas en los sistemas afectados.
«Esta vulnerabilidad permite a los atacantes forzar los intentos de autenticación de sus propios recursos, como un recurso compartido SMB malicioso, para capturar o transmitir credenciales hash de Active Directory si la política de seguridad ‘Restringir NTLM: tráfico NTLM saliente a servidores remotos’ no está habilitada», Trustwave dicho.
Seguimiento como CVE-2023-50916Kyocera, en un consultivo lanzado a fines del mes pasado, lo describió como un problema de recorrido de ruta que permite a un atacante interceptar y alterar una ruta local que apunta a la ubicación de respaldo de la base de datos a una ruta de convención de nomenclatura universal (UNC).
Esto, a su vez, hace que la aplicación web intente autenticar la ruta UNC no autorizada, lo que resulta en acceso no autorizado a las cuentas de los clientes y robo de datos. Además, dependiendo de la configuración del entorno, podría aprovecharse para realizar ataques de retransmisión NTLM.
La deficiencia se solucionó en la versión 3.1.1213.0 de Kyocera Device Manager.
QNAP publica correcciones para varios defectos
El desarrollo se produce cuando QNAP lanzó correcciones para varias fallas, incluidas vulnerabilidades de alta gravedad que afectan a QTS y QuTS hero, QuMagie, Netatalk y Video Station.
Esto comprende CVE-2023-39296un prototipo de vulnerabilidad de contaminación que podría permitir a atacantes remotos «anular atributos existentes con otros que tengan un tipo incompatible, lo que puede provocar que el sistema falle».
La deficiencia se solucionó en las versiones QTS 5.1.3.2578 compilación 20231110 y QuTS hero h5.1.3.2578 compilación 20231110.
Una breve descripción de los otros defectos notables es la siguiente:
- CVE-2023-47559 – Una vulnerabilidad de secuencias de comandos entre sitios (XSS) en QuMagie que podría permitir a usuarios autenticados inyectar código malicioso a través de una red (abordado en QuMagie 2.2.1 y posteriores)
- CVE-2023-47560 – Una vulnerabilidad de inyección de comandos del sistema operativo en QuMagie que podría permitir a usuarios autenticados ejecutar comandos a través de una red (abordado en QuMagie 2.2.1 y posteriores)
- CVE-2023-41287 – Una vulnerabilidad de inyección SQL en Video Station que podría permitir a los usuarios inyectar código malicioso a través de una red (abordado en Video Station 5.7.2 y posteriores).
- CVE-2023-41288 – Una vulnerabilidad de inyección de comandos del sistema operativo en Video Station que podría permitir a los usuarios ejecutar comandos a través de una red (solucionada en Video Station 5.7.2 y posteriores)
- CVE-2022-43634 – Una vulnerabilidad de ejecución remota de código no autenticado en Netatalk que podría permitir a los atacantes ejecutar código arbitrario (abordado en QTS 5.1.3.2578 compilación 20231110 y QuTS hero h5.1.3.2578 compilación 20231110)
Si bien no hay evidencia de que las fallas hayan sido explotadas en la naturaleza, se recomienda que los usuarios tomen medidas para actualizar sus instalaciones a la última versión para mitigar los riesgos potenciales.