セキュリティ研究者が重大な プリンタの脆弱性 Xerox VersaLink C7025 多機能プリンター (MFP). これらの欠陥により、攻撃者は認証情報を盗み取ることができる可能性がある。 パスバック攻撃 軽量ディレクトリアクセスプロトコルを使用する (LDAP) SMB/FTPサービス.
脆弱性の概要
デラル・ハイランド, セキュリティ研究者 Rapid7, これらのパスバック攻撃は、悪意のある攻撃者がMFPの設定を変更できるようにする脆弱性を悪用していると説明しました。. 結果として, デバイスを操作して認証情報を攻撃者に送り返すことができる.
パスバック攻撃とは?
パスバック攻撃は、攻撃者がシステムの構成を操作して認証情報を自分自身にリダイレクトするサイバー攻撃です。. これは通常、ネットワーク設定を変更することで行われ、デバイスが, プリンターやサーバーなど, 正当なサービスに対して認証を試みる (例えば, LDAP, SMB, またはFTP), 代わりに、攻撃者が管理するサーバーに資格情報を送信する。. 捕らえられたら, これらの資格情報はシステムへの不正アクセスに使用される可能性がある, ネットワーク内での横方向の移動により、機密データやインフラストラクチャが危険にさらされる可能性がある.
ハイランド氏は、攻撃者がこれらの脆弱性を悪用することに成功した場合、, Windows Active Directoryの資格情報を取得できる. このアクセスにより、組織のネットワーク内で横方向に移動できるようになります。, 重要なWindowsサーバーとファイルシステムが危険にさらされる可能性がある.
特定された脆弱性, ファームウェアバージョンに影響 57.69.91 およびそれ以前, 含む:
– CVE-2024-12510 (CVSSスコア: 6.7) – LDAP経由のパスバック攻撃
– CVE-2024-12511 (CVSSスコア: 7.6) – ユーザーのアドレス帳を介したパスバック攻撃
影響と悪用
の搾取 CVE-2024-12510 認証資格情報が不正なサーバーにリダイレクトされる可能性がある, 機密情報が漏洩する. でも, この攻撃を実行するには、攻撃者がLDAP設定ページにアクセスし、LDAP認証が使用されていることが必要である。.
同様に, CVE-2024-12511 攻撃者がユーザーのアドレス帳設定を変更して、SMBまたはFTPサーバーのIPアドレスを変更できる可能性がある. この変更により、認証プロセスが悪意のあるサーバーにリダイレクトされる可能性があります。, 攻撃者がファイルスキャン操作中にSMBまたはFTPの資格情報を取得できるようにする.
ハイランド氏は、この攻撃が成功するには, 攻撃者は、ユーザーのアドレス帳にSMBまたはFTPスキャン機能を設定する必要があります。. 加えて, 攻撃者はプリンタコンソールへの物理的なアクセスか、Webインターフェースを介したリモートアクセスのいずれかを必要とする。. ある場合には, リモートコントロールコンソールへのユーザーレベルのアクセスが有効になっていない場合は、管理者アクセスが必要になる場合があります。.
緩和策とパッチ適用
責任ある開示に続いて 行進 26, 2024, ゼロックスはこれらの脆弱性に対処した。 サービスパック 57.75.53, 先月リリースされたVersaLink C7020, 7025, と 7030 シリーズプリンター.
すぐにパッチを適用できない組織の場合, 以下のセキュリティ対策が推奨されます:
- 設定する 複雑なパスワード 管理者アカウント.
- 使用を避ける 昇格された権限を持つ Windows 認証アカウント.
- リモートコントロールコンソールを無効にする 認証されていないユーザーのアクセス.
ゼロックスVersaLink MFPとHealthStream MSOWの脆弱性は、 ネットワーク接続デバイスとエンタープライズソフトウェアに関連するリスクの増大, 継続的な監視と予防的なセキュリティ対策の必要性を強調.