В Kyocera Device Manager устранили опасный баг обхода пути

В Kyocera Device Manager устранили опасный баг обхода пути

В Kyocera Device Manager устранили опасный баг обхода пути

В продукте Kyocera Device Manager, предназначенном для управления принтерами, нашли уязвимость, которую можно использовать для перехвата учётных данных Active Directory.

Подробно о баге рассказали специалисты компании Trustwave. В частности, исследователи пишут:

«Выявленная брешь позволяет условному атакующему направить попытки аутентификации к собственным ресурсам — например, вредоносной SMB-шаре. В этом случае злоумышленникам удастся перехватить хешированные учётные данные Active Directory».

«Для успешной эксплуатации функция ограничения исходящего NTLM-трафика должна быть отключена».

Уязвимость получила идентификатор CVE-2023-50916, а представители Kyocera недавно опубликовали соответствующее предупреждение. Разработчики отметили, что CVE-2023-50916 представляет собой баг класса path traversal, допускающий изменение локального пути, указывающего на расположение резервной копии БД.

Из-за этого недочёта веб-приложение будет пытаться аутентифицироваться по вредоносному UNC-пути и откроет несанкционированный доступ к аккаунтам клиента. С выходом версии Kyocera Device Manager под номером 3.1.1213.0 брешь устранили.

Параллельно QNAP выпустила свои патчи, закрывающие несколько опасных дыр в QTS и QuTS hero, QuMagie, Netatalk и Video Station:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Начался суд над руководителями Департамента цифрового развития Росгвардии

Московский гарнизонный суд приступил к рассмотрению уголовного дела в отношении бывшего руководителя департамента цифрового развития и защиты информации Росгвардии Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению Николая Чепкасова.

Николай Чепкасов был задержан 20 марта, а Михаил Варенцов — более чем месяц спустя. Изначально им вменялось мошенничество в особо крупном размере, однако подробности тогда не раскрывались.

Как сообщает «Коммерсантъ», в ходе первого судебного заседания квалификация обвинения была изменена. Теперь Варенцову и Чепкасову инкриминируют пункты «в», «г», «е» ч. 3 ст. 286 УК РФ — превышение должностных полномочий, совершённое группой лиц, из корыстных побуждений и повлекшее тяжкие последствия.

Изменилась и мера пресечения. Первоначально оба фигуранта находились под стражей, однако позднее Варенцова перевели под запрет определённых действий в связи с необходимостью лечения, а Чепкасова — под домашний арест.

По версии следствия, обвиняемые подписали акты приёмки программного обеспечения, которое не соответствовало требованиям государственных контрактов. Речь идёт о нескольких соглашениях с НИИ «Восход» на создание систем для федеральной платформы контроля оборота оружия и управления охранными услугами (ФПКО СПО ГИС). Кроме того, в их компетенции находилось оснащение подразделений Росгвардии профильным оборудованием.

«Приёмка была произведена на основании формальной проверки в эмуляторе, не подтверждающей способность ФПКО реально функционировать в операционной среде заказчика», — приводит издание слова представителя обвинения.

Следующее заседание по делу назначено на 8 декабря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru