Xerox VersaLink: Schwerwiegende Sicherheitslücken gefährden Unternehmensnetzwerke

CyberSecureFox 🦊

Cybersecurity-Experten von Rapid7 haben zwei kritische Sicherheitslücken in Xerox VersaLink Multifunktionsdruckern entdeckt, die es Angreifern ermöglichen, sensible Zugangsdaten aus Unternehmensnetzwerken zu stehlen. Die als CVE-2024-12510 und CVE-2024-12511 klassifizierten Schwachstellen betreffen die LDAP- und SMB/FTP-Dienste und können für gezielte Pass-back-Attacken missbraucht werden.

Technische Details der Sicherheitslücken

Die erste Schwachstelle (CVE-2024-12510) ermöglicht es Angreifern, LDAP-Authentifizierungsanfragen auf einen kompromittierten Server umzuleiten. Besonders kritisch ist dabei die potenzielle Kompromittierung von Windows Active Directory-Anmeldedaten, was weitreichende Folgen für die gesamte IT-Infrastruktur haben kann. Für einen erfolgreichen Angriff benötigen Cyberkriminelle lediglich Zugriff auf die LDAP-Konfigurationsseite des Druckers.

Gefährdung durch Adressbuch-Manipulation

Die zweite Schwachstelle (CVE-2024-12511) betrifft die Adressbuchfunktion der Drucker. Angreifer können durch Manipulation der SMB- oder FTP-Serveradressen Authentifizierungsdaten abfangen. Der Angriff erfordert entweder physischen Zugang zum Drucker oder Zugriff über dessen Webschnittstelle. Diese Schwachstelle ist besonders gefährlich in Umgebungen, wo Benutzer regelmäßig Scan-to-Network-Funktionen nutzen.

Betroffene Geräte und Schutzmaßnahmen

Die Sicherheitslücken wurden in VersaLink-Modellen der Serien C7020, C7025 und C7030 mit Firmware-Versionen bis 57.69.91 nachgewiesen. Xerox hat mit Version 57.75.53 ein Sicherheitsupdate bereitgestellt, das diese Schwachstellen behebt. Systemadministratoren wird dringend empfohlen, das Update zeitnah einzuspielen.

Als sofortige Schutzmaßnahmen empfehlen Sicherheitsexperten die Implementierung komplexer Administratorpasswörter, die Vermeidung privilegierter Windows-Konten für Druckeroperationen und die Deaktivierung der Remote-Verwaltung für nicht authentifizierte Benutzer. Diese Maßnahmen reduzieren das Risiko erfolgreicher Angriffe erheblich, bis das Sicherheitsupdate installiert werden kann. Unternehmen sollten zudem ihre Netzwerksegmentierung überprüfen und Drucker in separaten VLANs isolieren.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..