【安全资讯-最新Xerox打印机漏洞可能导致用户凭证泄露】 此文章归类为:安全资讯。
在网络日益复杂的环境中,办公设备的安全性日益成为企业信息安全的重要环节。最近的一项研究揭示了Xerox VersaLink C7025多功能打印机(MFP) 存在严重的安全漏洞,这些漏洞可能导致攻击者通过传递攻击 获得Windows Active Directory 凭证。这一发现不仅引发了网络安全专家的高度关注,也让企业不得不重新审视其网络打印设备的安全配置。
根据安全公司Rapid7的研究,涉及的技术漏洞包括轻量级目录访问协议(LDAP) 和服务器消息块(SMB)/ FTP服务 中的两个主要漏洞。这些被定为CVE-2024-12510(CVSS得分:6.7)和CVE-2024-12511(CVSS得分:7.6),主要影响使用57.69.91及更早版本固件的Xerox打印机。这些漏洞能够使攻击者通过改变打印机的配置,从而导致打印机设备将身份验证凭证发送回攻击者的控制服务器。
Rapid7的安全研究人员Deral Heiland表示:“这种传递攻击利用了一个漏洞,攻击者可以修改MFP的配置,从而使MFP设备将身份验证凭证发送回恶意攻击者。”一旦攻击者成功利用这些漏洞,他们便可以捕获Windows Active Directory 的凭证,这将使他们能够在企业环境中横向移动,进一步危害其他关键的Windows服务器及文件系统。
该漏洞的极端危险性在于,攻击者不需要直接入侵整个网络,只需凭借对打印机的访问权,即可开启多次攻击的可能性。具体来说,CVE-2024-12510的成功利用可以将身份验证信息重定向到一个恶意服务器,这可能导致凭证的暴露。然而,这需要攻击者能访问LDAP配置页面,并且LDAP配置需同时用于身份验证。
与此类似,CVE-2024-12511使得恶意行为者能够访问用户地址簿配置,以修改SMB或FTP服务器的IP地址,并指向他们控制的主机,导致在文件扫描操作过程中捕获SMB或FTP身份验证凭证。“为了成功进行此攻击,攻击者需要在用户地址簿配置中设置SMB或FTP扫描功能,同时还需具备对打印机控制台的物理访问或者通过网页版远程控制控制台的访问权限,”Heiland指出,“这通常需要管理权限,除非用户级别的远程控制控制台已被启用。”
在2024年3月26日的负责任披露 之后,Xerox针对这些漏洞进行了修复,相关补丁作为服务包57.75.53于上月发布,适用于VersaLink C7020、7025和7030系列打印机。对于无法立即打补丁的用户而言,强烈建议设置复杂的管理密码 ,避免使用具有提升权限的Windows身份验证账户,并针对未经过身份验证的用户禁用远程控制控制台。
如今,随着企业数字化转型进程的不断加快,很多公司选择依赖于基于网络的服务,将打印机配置为与其网络进行交互,这为攻击者提供了可乘之机。尤其是在医疗健康 等行业,信息的敏感性决定了网络安全的重要性。近期HexlthStream MSOW这一广泛部署的医疗软件也出现了未经过身份验证的SQL注入漏洞(CVE-2024-56735),该漏洞可能导致全数据库被攻破,使攻击者能从公共互联网访问23家医疗机构的敏感数据,这样的情况更加突显了保护设备和信息系统安全的重要性。
这次Xerox打印机事件的发生,再次引发了关于安全实践的讨论。对于许多企业来说,打印机等设备并不被视为关键的网络安全环节,然而,一旦被利用,就可能造成难以弥补的损失。企业需对此类设备进行严格的安全管理,确保及时更新固件,监测访问日志,并定期进行安全审计。
在网络安全领域,技术在不断演进,新的攻击方式与防御手段层出不穷。网络攻击者利用日常设备中的脆弱性来渗透进企业内部,往往是由于社会工程学手段 、技术配置缺陷或用户安全意识淡薄造成的。因此,除了技术防护外,培养员工的安全意识,加强安全培训,成为企业信息安全的另一道防线。
正如科技行业领导者所言:“网络安全没有终点,只有循环不断的投资与改进。”企业应以此为警惕,确保其每一个接入网络的设备都拥有应有的安全防护,通过全面了解即将到来的安全挑战,有效制定应对策略,从根本上降低潜在威胁所带来的风险。
随着网络安全威胁的不断升级,特别是针对企业基础设施的攻击,抢占主动权至关重要。企业不仅要确保所有系统均及时更新,并在安全策略中加大对打印机等周边设备的重视程度。此外,建立以信息安全为重心的文化,增强员工的安全防范意识,也应成为每个企业的基本职责。
这一系列事件的背后,不仅仅是对孤立设备安全性的关注,更是对整体信息安全管理体系的一种重新审视。如何在纷繁复杂的网络环境中保护自身安全,需要每一个人的参与与关注。
更多 【安全资讯-最新Xerox打印机漏洞可能导致用户凭证泄露】 相关视频教程: www.yxfzedu.com