Alerta: Novas Vulnerabilidades Descobertas no Gerenciador de Dispositivos QNAP e Kyocera
9 de Janeiro de 2024

Foi divulgada uma falha de segurança no produto Device Manager da Kyocera que poderia ser explorada por atores mal-intencionados para realizar atividades maliciosas nos sistemas afetados.

"Essa vulnerabilidade permite que os invasores forcem tentativas de autenticação em seus próprios recursos, como um compartilhamento SMB malicioso, para capturar ou retransmitir credenciais hash do Active Directory se a política de segurança 'Restringir NTLM: Tráfego NTLM de saída para servidores remotos' não estiver habilitada", disse a Trustwave.

Rastreada como CVE-2023-50916, a Kyocera, em um comunicado divulgado no final do mês passado, a descreveu como um problema de trilha de caminho que permite a um invasor interceptar e alterar um caminho local apontando para o local de backup do banco de dados para um caminho de convenção de nomenclatura universal (UNC).

Isso, por sua vez, faz com que o aplicativo da web tente autenticar o caminho UNC desonesto, resultando em acesso não autorizado às contas e dados dos clientes.

Além disso, dependendo da configuração do ambiente, ele poderia ser explorado para realizar ataques de retransmissão NTLM.

A falha foi corrigida na versão 3.1.1213.0 do Gerenciador de Dispositivos Kyocera.

Esse desenvolvimento acontece à medida que a QNAP lançou correções para várias falhas, incluindo vulnerabilidades de alta gravidade que impactam QTS e QuTS hero, QuMagie, Netatalk e Video Station.

Isso compreende o CVE-2023-39296 , uma vulnerabilidade de poluição de protótipo que poderia permitir a invasores remotos "sobrescrever atributos existentes com outros que têm um tipo incompatível, o que pode fazer o sistema travar."

A falha foi corrigida nas versões QTS 5.1.3.2578 build 20231110 e QuTS hero h5.1.3.2578 build 20231110.

Uma breve descrição das outras falhas notáveis é a seguinte -

CVE-2023-47559 - Uma vulnerabilidade de script entre sites (XSS) no QuMagie que poderia permitir que usuários autenticados injetassem código malicioso por meio de uma rede (Corrigida em QuMagie 2.2.1 e posteriores)

CVE-2023-47560 - Uma vulnerabilidade de injeção de comando do sistema operacional no QuMagie que poderia permitir que usuários autenticados executassem comandos por meio de uma rede (Corrigida em QuMagie 2.2.1 e posteriores)

CVE-2023-41287 - Uma vulnerabilidade de injeção SQL no Video Station que poderia permitir que os usuários injetassem código malicioso por meio de uma rede (Corrigida em Video Station 5.7.2 e posteriores)

CVE-2023-41288 - Uma vulnerabilidade de injeção de comando do sistema operacional no Video Station que poderia permitir que os usuários executassem comandos por meio de uma rede (Corrigida em Video Station 5.7.2 e posteriores)

CVE-2022-43634 - Uma vulnerabilidade de execução de código remoto não autenticado no Netatalk que poderia permitir que os invasores executassem código arbitrário (Corrigida em QTS 5.1.3.2578 build 20231110 e QuTS hero h5.1.3.2578 build 20231110)

Embora não haja evidências de que as falhas tenham sido exploradas no mundo real, recomenda-se que os usuários tomem medidas para atualizar suas instalações para a versão mais recente para mitigar possíveis riscos.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...