Uyarı: QNAP ve Kyocera Aygıt Yöneticisi'nde Yeni Güvenlik Açıkları Keşfedildi
Kyocera'nın Aygıt Yöneticisi ürününde, kötü aktörler tarafından etkilenen sistemlerde kötü amaçlı etkinlikler gerçekleştirmek için kullanılabilecek bir güvenlik açığı açıklandı.
Trustwave, "Bu güvenlik açığı, saldırganların, 'NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği' güvenlik politikası etkinleştirilmemişse, Active Directory karma kimlik bilgilerini yakalamak veya aktarmak için kötü amaçlı bir SMB paylaşımı gibi kendi kaynaklarına yönelik kimlik doğrulama girişimlerini zorlamalarına olanak tanır" dedi.
CVE-2023-50916 olarak izlenen Kyocera, geçen ayın sonlarında yayınlanan bir danışma belgesinde, bir saldırganın veritabanının yedekleme konumuna işaret eden yerel bir yolu evrensel adlandırma kuralı (UNC) yoluna müdahale etmesine ve değiştirmesine olanak tanıyan bir yol geçişi sorunu olarak tanımladı.
Bu da, web uygulamasının sahte UNC yolunu doğrulamaya çalışmasına neden olarak istemcilerin hesaplarına yetkisiz erişime ve veri hırsızlığına neden olur. Ayrıca, ortamın yapılandırmasına bağlı olarak, NTLM geçiş saldırılarını gerçekleştirmek için kullanılabilir.
Bu eksiklik Kyocera Device Manager sürüm 3.1.1213.0'da giderildi.
QNAP Çeşitli Kusurlar İçin Düzeltmeler Yayınladı
Geliştirme, QNAP'ın QTS ve QuTS hero, QuMagie, Netatalk ve Video Station'ı etkileyen yüksek önem derecesine sahip güvenlik açıkları da dahil olmak üzere çeşitli kusurlar için düzeltmeler yayınlamasıyla geliyor.
Bu, uzaktaki saldırganların "mevcut öznitelikleri uyumsuz bir türe sahip olanlarla geçersiz kılmasına ve sistemin çökmesine neden olabilecek" bir prototip kirlilik güvenlik açığı olan CVE-2023-39296'yı içerir.
Eksiklik, QTS 5.1.3.2578 derleme 20231110 ve QuTS hero h5.1.3.2578 derleme 20231110 sürümlerinde giderildi.
Diğer önemli kusurların kısa bir açıklaması aşağıdaki gibidir -
- CVE-2023-47559 - QuMagie'de, kimliği doğrulanmış kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı (QuMagie 2.2.1 ve sonraki sürümlerde giderildi)
- CVE-2023-47560 - QuMagie'de kimliği doğrulanmış kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut enjeksiyonu güvenlik açığı (QuMagie 2.2.1 ve sonraki sürümlerde giderildi)
- CVE-2023-41287 - Video Station'da kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir SQL ekleme güvenlik açığı (Video Station 5.7.2 ve sonraki sürümlerde giderildi)
- CVE-2023-41288 - Video Station'da kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (Video Station 5.7.2 ve sonraki sürümlerde giderildi)
- CVE-2022-43634 - Netatalk'ta saldırganların rastgele kod yürütmesine izin verebilecek kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı (QTS 5.1.3.2578 derleme 20231110 ve QuTS hero h5.1.3.2578 derleme 20231110'da ele alındı)
Kusurlardan kötü durumda yararlanıldığına dair bir kanıt bulunmamakla birlikte, kullanıcıların olası riskleri azaltmak için yüklemelerini en son sürüme güncelleştirmek için adımlar atmaları önerilir.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor