ثغرة أمنية خطيرة في 150 طرازًا من طابعات HP LaserJet وPageWide

حدد باحثو الأمن من F-Secure ثغرة أمنية خطيرة (CVE-2021-39238) تؤثر على أكثر من 150 طابعات HP LaserJet وLaserJet Managed وPageWide وPageWide Managed والطابعات متعددة الوظائف. تسمح لك الثغرة الأمنية بالتسبب في تجاوز سعة المخزن المؤقت في معالج الخطوط عن طريق إرسال مستند PDF مصمم خصيصًا للطباعة وتنفيذ التعليمات البرمجية الخاصة بك على مستوى البرنامج الثابت. كانت المشكلة موجودة منذ عام 2013 وتم إصلاحها في تحديثات البرامج الثابتة المنشورة في 1 نوفمبر (تم إخطار الشركة المصنعة بالمشكلة في أبريل).

يمكن تنفيذ الهجوم على الطابعات المتصلة محليًا وعلى أنظمة الطباعة على الشبكة. على سبيل المثال، يمكن للمهاجم استخدام تقنيات الهندسة الاجتماعية لإجبار المستخدم على طباعة ملف ضار، أو مهاجمة الطابعة من خلال نظام مستخدم مخترق بالفعل، أو استخدام تقنية مثل "إعادة ربط DNS"، والتي تسمح عندما يفتح المستخدم صفحة معينة في المتصفح لإرسال طلب HTTP إلى منفذ شبكة الطابعة (9100/ TCP، JetDirect)، غير متاح للوصول المباشر عبر الإنترنت.

بعد الاستغلال الناجح للثغرة الأمنية، يمكن استخدام الطابعة المخترقة كنقطة انطلاق لشن هجوم على شبكة محلية، أو التعرف على حركة المرور، أو ترك نقطة تواجد مخفية للمهاجمين على الشبكة المحلية. تعتبر الثغرة الأمنية مناسبة أيضًا لبناء شبكات الروبوت أو إنشاء ديدان الشبكة التي تقوم بفحص الأنظمة الضعيفة الأخرى ومحاولة إصابتها. لتقليل الضرر الناتج عن اختراق الطابعة، يوصى بوضع طابعات الشبكة في شبكة محلية ظاهرية (VLAN) منفصلة، ​​وتقييد جدار الحماية من إنشاء اتصالات شبكة صادرة من الطابعات، واستخدام خادم طباعة وسيط منفصل بدلاً من الوصول مباشرة إلى الطابعة من محطات العمل.

وحدد الباحثون أيضًا ثغرة أمنية أخرى (CVE-2021-39237) في طابعات HP، والتي تتيح الوصول الكامل إلى الجهاز. على عكس الثغرة الأمنية الأولى، يتم تعيين مستوى متوسط ​​من الخطر للمشكلة، حيث يتطلب الهجوم الوصول الفعلي إلى الطابعة (تحتاج إلى الاتصال بمنفذ UART لمدة 5 دقائق تقريبًا).



المصدر: opennet.ru

إضافة تعليق