施乐 Versalink 打印机漏洞导致横向移动

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科施乐 Versalink 打印机漏洞导致横向移动

施乐公司发布了安全更新,以解决 Versalink 多功能打印机中的回传攻击漏洞。

据 Rapid7 发现,施乐 VersaLink 多功能打印机中的漏洞可能允许攻击者通过针对 LDAP 和 SMB/FTP 服务的回传攻击获取认证凭据。

在这些一体式企业彩色打印机中发现了两个安全缺陷,分别是 CVE-2024-12510 和 CVE-2024-12511,施乐已发布安全更新来解决这两个问题。

简而言之,在回传攻击中,打印机被指示对攻击者控制的服务器进行身份验证,攻击者随后捕获设备发送的身份验证数据。

对于配置了轻量级目录访问协议(LDAP)服务进行身份验证的 Versalink 打印机,攻击者如果能够访问配置页面,只需修改服务的 IP 地址,然后触发 LDAP 查找,即可对攻击者控制的服务器进行身份验证。

“通过在攻击者控制的主机上运行端口监听器,他们就能够捕获明文的 LDAP 服务凭据。这种攻击需要访问多功能打印机的管理员账户,且 LDAP 服务必须已配置为正常运行到有效的 LDAP 服务器,”Rapid7 解释道。

为了捕获 SMB 或 FTP 身份验证凭据,攻击者需要访问用户地址簿配置,并将 SMB 或 FTP 服务器的 IP 地址修改为他们控制的服务器。

“这种攻击允许恶意行为者捕获 NetNTLMv2 握手,或利用漏洞对 Active Directory 文件服务器进行 SMB 中继攻击。在 FTP 的情况下,恶意行为者能够捕获明文的 FTP 身份验证凭据,”Rapid7 表示。

如果用户的地址簿中配置了 SMB 或 FTP 扫描功能,并且攻击者要么物理访问打印机控制台,要么通过网络界面远程访问(这可能需要管理员凭据),则可以发起此类攻击。

“如果恶意行为者能够成功利用这些问题,他们将能够捕获 Windows Active Directory 的凭据。这意味着他们可以在组织的环境中横向移动,并危及其他关键的 Windows 服务器和文件系统,”Rapid7 指出。

这两个问题在 2024 年 3 月报告给施乐。针对这些问题的修复措施在 2025 年 1 月底以服务包更新的形式发布,适用于 VersaLink C7020、7025 和 7030 系列多功能打印机。

建议组织尽快将 VersaLink 打印机更新到固件版本 57.75.53。为了缓解这些漏洞,他们应使用复杂的管理员账户密码,避免使用具有提升权限的 Windows 身份验证账户,并禁用对远程控制台的未认证访问。


消息来源:Security Week; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容