Kyocera设备管理器遭受安全漏洞影响

关键要点

  • CVE-2023-50916漏洞已被修复,但存在仍未更新的设备。
  • 攻击者可以利用此漏洞进行恶意活动,如未经授权的账户访问和数据泄露。
  • Kyocera已发布修复补丁,建议用户尽快更新到设备管理器3.1.1213.0版本。

最近的报告指出,Kyocera设备管理器中存在一个已被修复的路径遍历漏洞(CVE-2023-50916),该漏洞影响了超过39,000个实例。这一漏洞可能被攻击者利用,以实施更进一步的恶意活动,包括未经授权的账户访问和数据窃取。。

根据Kyocera的说法,攻击者可能会利用这一漏洞拦截本地路径,然后将其转换为一个通用命名规范(UNC)路径,该路径将由网络应用程序认证,从而进行 NTLM传递攻击。针对这一安全问题,Kyocera已发布了针对设备管理器的修补程序,版本为3.1.1213.0。

“该漏洞允许攻击者强迫身份验证尝试指向他们自己的资源,例如恶意的 SMB 共享,捕获或转发 Active Directory
哈希凭据,前提是未启用‘限制 NTLM:与远程服务器的出站 NTLM 流量’安全策略,”发现并报告该问题的Trustwave表示。

漏洞编号 | 漏洞描述 | 影响范围 | 修复版本
—|—|—|—
CVE-2023-50916 | 路径遍历漏洞,可能导致未授权访问 | 超过39,000个Kyocera设备管理器实例 | Kyocera 3.1.1213.0

用户被强烈建议立即更新其设备管理器,以确保修复漏洞并保护其系统免受潜在攻击。确保启用适当的安全政策也很重要,以减少潜在风险。

Leave a Reply

Your email address will not be published. Required fields are marked *