В Kyocera Device Manager устранили опасный баг обхода пути

В Kyocera Device Manager устранили опасный баг обхода пути

В Kyocera Device Manager устранили опасный баг обхода пути

В продукте Kyocera Device Manager, предназначенном для управления принтерами, нашли уязвимость, которую можно использовать для перехвата учётных данных Active Directory.

Подробно о баге рассказали специалисты компании Trustwave. В частности, исследователи пишут:

«Выявленная брешь позволяет условному атакующему направить попытки аутентификации к собственным ресурсам — например, вредоносной SMB-шаре. В этом случае злоумышленникам удастся перехватить хешированные учётные данные Active Directory».

«Для успешной эксплуатации функция ограничения исходящего NTLM-трафика должна быть отключена».

Уязвимость получила идентификатор CVE-2023-50916, а представители Kyocera недавно опубликовали соответствующее предупреждение. Разработчики отметили, что CVE-2023-50916 представляет собой баг класса path traversal, допускающий изменение локального пути, указывающего на расположение резервной копии БД.

Из-за этого недочёта веб-приложение будет пытаться аутентифицироваться по вредоносному UNC-пути и откроет несанкционированный доступ к аккаунтам клиента. С выходом версии Kyocera Device Manager под номером 3.1.1213.0 брешь устранили.

Параллельно QNAP выпустила свои патчи, закрывающие несколько опасных дыр в QTS и QuTS hero, QuMagie, Netatalk и Video Station:

В Узбекистане «утекла» система слежки за автомобилями по всей стране

В Узбекистане в открытый доступ попала национальная система видеонаблюдения за дорожным движением — та самая, которая в реальном времени распознаёт номера автомобилей, фиксирует нарушения и отслеживает перемещения водителей по всей стране.

На проблему обратил внимание исследователь в области ИБ Анураг Сен. Он обнаружил, что база данных системы распознавания номеров была доступна напрямую из интернета — без пароля и какой-либо аутентификации.

Любой желающий мог получить доступ к миллионам фотографий, видеозаписей и данным о передвижении автомобилей.

Система объединяет около сотни комплексов высокочётких дорожных камер, установленных в крупных городах и на ключевых транспортных маршрутах. Камеры фиксируют проезд на красный свет, непристёгнутые ремни, движение без фар в тёмное время суток и другие нарушения. Съёмка ведётся в 4K, а в базу попадают не только номера, но и изображения водителей и пассажиров.

Журналисты TechCrunch, изучившие содержимое утёкшей базы, смогли восстановить маршруты конкретных автомобилей за месяцы. Например, один из водителей регулярно перемещался между Чирчиком, Ташкентом и посёлком Эшонгузар — иногда по нескольку раз в неделю. Всё это — просто потому, что система оказалась открыта.

По косвенным данным, база была развёрнута в сентябре 2024 года, а активный мониторинг движения начался в середине 2025-го. Сколько времени доступ оставался открытым — неизвестно.

Внутри системы содержатся точные GPS-координаты всех камер. Судя по этим данным, комплексы распознавания номеров установлены в Ташкенте, Намангане, Джизаке, Карши, а также на загруженных трассах и даже в сельской местности — в том числе рядом с участками узбекско-таджикской границы, которые ранее были спорными.

Часть камер можно увидеть даже в Google Street View.

 

Система позиционируется как «интеллектуальное управление дорожным движением» и разработана компанией Maxvision из Шэньчжэня. Компания специализируется на подключённых к Сети камерах, пограничных и надзорных решениях и поставляет свои технологии в десятки стран.

В рекламных материалах Maxvision утверждает, что камеры фиксируют «весь процесс нарушения» и отображают данные в реальном времени.

Эксплуатирует систему Департамент общественной безопасности МВД Узбекистана. Ни ведомство в Ташкенте, ни представители Узбекистана в США и ООН на запросы журналистов не ответили. Национальный CERT (UZCERT) ограничился автоматическим подтверждением получения уведомления.

 

На момент публикации система по-прежнему оставалась доступной из Сети.

RSS: Новости на портале Anti-Malware.ru