产品展示

数据泄露,NTLM 继电器攻击可能由于京瓷设备管理器漏洞 媒体

2025-05-13

Kyocera设备管理器遭受安全漏洞影响

关键要点

CVE202350916漏洞已被修复,但存在仍未更新的设备。攻击者可以利用此漏洞进行恶意活动,如未经授权的账户访问和数据泄露。Kyocera已发布修复补丁,建议用户尽快更新到设备管理器3112130版本。

最近的报告指出,Kyocera设备管理器中存在一个已被修复的路径遍历漏洞CVE202350916,该漏洞影响了超过39000个实例。这一漏洞可能被攻击者利用,以实施更进一步的恶意活动,包括未经授权的账户访问和数据窃取。The Hacker News。

根据Kyocera的说法,攻击者可能会利用这一漏洞拦截本地路径,然后将其转换为一个通用命名规范UNC路径,该路径将由网络应用程序认证,从而进行 NTLM 传递攻击。针对这一安全问题,Kyocera已发布了针对设备管理器的修补程序,版本为3112130。

“该漏洞允许攻击者强迫身份验证尝试指向他们自己的资源,例如恶意的 SMB 共享,捕获或转发 Active Directory 哈希凭据,前提是未启用‘限制 NTLM:与远程服务器的出站 NTLM 流量’安全策略,”发现并报告该问题的Trustwave表示。

clash 苹果版漏洞编号漏洞描述影响范围修复版本CVE202350916路径遍历漏洞,可能导致未授权访问超过39000个Kyocera设备管理器实例Kyocera 3112130

用户被强烈建议立即更新其设备管理器,以确保修复漏洞并保护其系统免受潜在攻击。确保启用适当的安全政策也很重要,以减少潜在风险。

数据泄露,NTLM 继电器攻击可能由于京瓷设备管理器漏洞 媒体