最近的报告指出,Kyocera设备管理器中存在一个已被修复的路径遍历漏洞CVE202350916,该漏洞影响了超过39000个实例。这一漏洞可能被攻击者利用,以实施更进一步的恶意活动,包括未经授权的账户访问和数据窃取。The Hacker News。
根据Kyocera的说法,攻击者可能会利用这一漏洞拦截本地路径,然后将其转换为一个通用命名规范UNC路径,该路径将由网络应用程序认证,从而进行 NTLM 传递攻击。针对这一安全问题,Kyocera已发布了针对设备管理器的修补程序,版本为3112130。
“该漏洞允许攻击者强迫身份验证尝试指向他们自己的资源,例如恶意的 SMB 共享,捕获或转发 Active Directory 哈希凭据,前提是未启用‘限制 NTLM:与远程服务器的出站 NTLM 流量’安全策略,”发现并报告该问题的Trustwave表示。
clash 苹果版漏洞编号漏洞描述影响范围修复版本CVE202350916路径遍历漏洞,可能导致未授权访问超过39000个Kyocera设备管理器实例Kyocera 3112130用户被强烈建议立即更新其设备管理器,以确保修复漏洞并保护其系统免受潜在攻击。确保启用适当的安全政策也很重要,以减少潜在风险。