CVE-2024-12511

Feb 4, 2025

Published Date: 2025-02-03T20:15:32.797
Last Modified: 2025-02-03T20:15:32.797

CVSS Score: 7.6 (HIGH)

EPSS Score: 0.04%

Risk Score: 5.32 (HIGH)

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 7.6  |  EPSS: 0.04%

With address book access, SMB/FTP settings could be modified, redirecting scans and possibly capturing credentials. This requires enabled scan functions and printer access.

1. Mô tả CVE : CVE-2024-12511
– Với quyền truy cập danh bạ, các cài đặt SMB/FTP có thể bị thay đổi, dẫn đến việc chuyển hướng quét và có thể thu thập thông tin xác thực. Điều này yêu cầu các chức năng quét được kích hoạt và quyền truy cập vào máy in.
– Vendor – Product – Version bị ảnh hưởng: Chưa có thông tin cụ thể.

2. Phân tích kỹ thuật tấn công:
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này bao gồm việc thu thập thông tin từ danh bạ và sử dụng quyền truy cập máy in để thay đổi các cài đặt SMB/FTP. Điều này có thể cho phép kẻ tấn công chuyển hướng các quét mạng và lấy cắp thông tin xác thực của người dùng.
– Các kỹ thuật MITRE ATT&CK liên quan:
1. T1589.001 – Credentials from Web Browsers: Kẻ tấn công có thể thu thập thông tin xác thực từ các trình duyệt web sau khi điều khiển cài đặt SMB/FTP.

3. Tác động tiềm tàng:
– Nếu CVE bị khai thác thành công, có thể dẫn đến các tác động nghiêm trọng như:
– Đánh cắp dữ liệu nhạy cảm từ hệ thống.
– Leo thang đặc quyền, cho phép kẻ tấn công truy cập vào các tài nguyên hoặc thông tin mà họ không có quyền truy cập.
– Tê liệt hệ thống hoặc dịch vụ, ảnh hưởng đến hoạt động của tổ chức.
– Gây tổn hại đến uy tín của tổ chức khi thông tin nhạy cảm bị lộ ra ngoài.

4. Các biện pháp giảm thiểu:
– Liệt kê các bước giảm thiểu cụ thể:
• Cập nhật phần mềm hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1589.001 – Credentials

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.