山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,山石安研院旗下包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  山石网科安全技术研究院

打印机变间谍?揭秘施乐设备中的致命漏洞!

山石网科安全技术研究院  · 公众号  · 科技自媒体  · 2025-03-07 19:30
    

主要观点总结

本文介绍了施乐打印机存在的CVE-2024-12510和CVE-2024-12511漏洞,这两个漏洞允许攻击者执行“回传攻击”,通过LDAP和SMB协议捕获用户凭据,从而危及企业信息安全。文章还提供了缓解策略和建议,提醒企业和个人提高警惕,及时更新修补系统漏洞。

关键观点总结

关键观点1: 施乐打印机存在CVE-2024-12510和CVE-2024-12511漏洞

这两个漏洞允许攻击者执行“回传攻击”,通过修改打印机设置来拦截用户凭据。

关键观点2: LDAP回传攻击利用(CVE-2024-12510)

攻击者通过修改LDAP服务器设置,可以捕获打印机发起的认证凭据,从而获得对企业目录的访问权限。

关键观点3: SMB/FTP凭据拦截(CVE-2024-12511)

攻击者通过修改SMB/FTP服务器条目,可以重定向文件扫描到恶意主机,从而捕获SMB哈希值等敏感信息。

关键观点4: 企业影响与攻击场景

这两个漏洞可能导致域凭据被攻破,使攻击者能够横向移动、建立持久立足点和利用物理访问。在一个演示的攻击链中,研究人员使用默认凭据获得了管理员访问权限,并使用捕获的凭据访问了人力资源数据库。

关键观点5: 缓解策略和建议

施乐已经发布了修复这两个CVE的补丁固件。同时,建议企业采取其他措施,如轮换打印机服务账户密码、禁用未使用的协议、实施网络分段、启用多因素认证等,以提高安全性。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照