7 Elementos de Migração Radicalmente simples OS
Agora é mais fácil do que nunca para invadir redes corporativas por meio de impressoras multifuncionais, que pode até mesmo oferecer acesso a contas do Active Directory de acordo com o consultor de segurança Deral Heiland.
O bigodudo rápida 7 tecnologia veterano disse que sua equipe agora ganhou acesso às credenciais do Active Directory corporativos através de credenciais armazenadas nos mais recentes impressoras em uma em cada duas tentativas. Quatro anos atrás, eles tinham apenas uma taxa de sucesso de 10 a 15 por cento.
Impressoras multifuncionais da empresa High end Konica Minolta, Sharp, Dell, Canon e HP vomitou nomes de usuários, endereços de email e senhas a partir de livros de endereços, mesmo depois de alguns fornecedores correções lançadas. Eles cuspiu nomes de usuários do Active Directory e dados de aplicativos e ofereceu informações hostname.
"Somos capazes de ter acesso a ambientes Active Directory, extraindo dados de credenciais utilizáveis a partir de impressoras multifuncionais de 40 a 50 por cento do tempo", Heiland ( @ percent_x disse).
"Então eu entro em uma empresa (com cerca de 1000 funcionários) e eles têm algumas impressoras negócio / empresa bastante atuais e de 40 a 50 por cento do tempo que somos capazes de obter credenciais do Active Directory fora essas impressoras para ter acesso elevado
"Muitas pessoas não percebem estas impressoras de ponta pode armazenar senhas nos livros de endereços."
A Canon truque funcionou porque as senhas foram criptografadas no pedido post e pode ser desligado, ou em palavras Heilands, para "pedir com jeitinho" para as senhas.
Deral Heiland
Os dados podem ser extraídos das impressoras, incluindo rastreamento de uso, digitalizar para arquivo e e-mail e autenticação LDAP.
Ele disse que um LDAP passar-back ataque trabalhou em quase todas as impressoras da empresa já que a maioria permitidos buscas LDAP remoto que iria enviar atacantes senhas de texto simples.
Durante um teste de segurança da empresa Heiland disse que ele era capaz de acessar o banco de dados de folha de pagamento para o seu pessoal de 4000 através de uma impressora de recursos humanos que não foi isolado.
Foi uma benção para testadores de penetração que muitas vezes esquecido impressoras como um vetor de ataque, Heilands disse, ainda mais com o desenvolvimento de um módulo Metasploit projetado para tornar as impressoras popping ainda mais fácil. O módulo será construído sobre o Heiland Praeda ferramenta de colheita automatizada.
A ferramenta Metasploit permitiria aos usuários contribuir com seus próprios módulos Pwning impressora para construir-out o vetor de testes de penetração.
Heiland recomendado empresas desligar updgrades firmware - ativá-lo somente quando necessário - e de alterar as senhas padrão em impressoras. As caixas também deve ser isolado por departamentos e ser cortado do acesso à internet.
Seu trabalho foi o último de pesquisas contínuas sobre quebrando impressoras multifuncionais, que começou em 2010. ®
Nenhum comentário:
Postar um comentário