Уязвимостите в многофункционалните принтери Xerox VersaLink могат да позволят на атакуващите да получат удостоверителни данни чрез атаки с преминаване назад, насочени към LDAP и SMB/FTP услуги, откри Rapid7.

Бяха установени два дефекта в сигурността на цветните корпоративни принтери „всичко в едно“, а именно CVE-2024-12510 и CVE-2024-12511, и Xerox пусна актуализации на сигурността за отстраняване и на двата.

Накратко, при атаката с преминаване назад принтерът се насочва към удостоверяване на автентичността спрямо сървър, контролиран от нападателя, който след това улавя данните за удостоверяване, изпратени от устройството.

При принтер Versalink с конфигурирани за удостоверяване услуги на протокола за достъп до леки директории (LDAP) нападателят с достъп до страницата за конфигуриране ще трябва да промени IP адреса на услугата и след това да задейства LDAP търсене, за да се удостовери срещу контролирания от нападателя сървър.

„Чрез стартиране на слушател на порта на хост, който злонамереният участник контролира, той може да улови пълномощията на LDAP услугата в чист текст. Тази атака изисква достъп до администраторския акаунт на MFP принтера, а LDAP услугите трябва да са конфигурирани за нормална работа към валиден LDAP сървър“, обяснява Rapid7.

За да улови идентификационните данни за удостоверяване на SMB или FTP, нападателят се нуждае от достъп до конфигурацията на потребителската адресна книга, където трябва да промени IP адреса на SMB или FTP сървъра, за да сочи към контролиран от него сървър.

„Тази атака позволява на злонамерен участник да прихване ръкостисканията на NetNTLMV2 или да използва уязвимостта при SMB relay атака срещу файлови сървъри на Active Directory. В случай на FTP злонамереният участник ще може да улови пълномощията за удостоверяване на FTP в чист текст“, казва Rapid7.

Такава атака може да бъде осъществена, ако в адресната книга на потребителя е конфигурирана функция за сканиране на SMB или FTP и ако атакуващият има физически достъп до конзолата на принтера или отдалечен достъп чрез уеб интерфейса, което може да изисква административни пълномощия.

„Ако злонамереният участник успее да се възползва успешно от тези проблеми, това ще му позволи да завладее пълномощията за Windows Active Directory. Това означава, че след това те биха могли да се придвижат странично в средата на организацията и да компрометират други критични Windows сървъри и файлови системи“, отбелязва Rapid7.

Двата проблема са докладвани на Xerox през март 2024 г. Корекциите за тях бяха пуснати в края на януари 2025 г. под формата на актуализации на сервизни пакети за многофункционалните принтери от сериите VersaLink C7020, 7025 и 7030.

На организациите се препоръчва да актуализират своите принтери VersaLink до версия на фърмуера 57.75.53 възможно най-скоро. За да намалят недостатъците, те трябва да използват сложни пароли за административния акаунт, да избягват използването на акаунти за удостоверяване на Windows с повишени привилегии и да забранят неавтентикирания достъп до конзолата за дистанционно управление.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!