محققان امنیتی F-Secure یک آسیبپذیری مهم (CVE-2021-39238) را شناسایی کردهاند که بر بیش از 150 چاپگر و MFP HP LaserJet، LaserJet Managed، PageWide و PageWide Managed تأثیر میگذارد. این آسیب پذیری به شما امکان می دهد با ارسال یک سند PDF طراحی شده ویژه برای چاپ، باعث سرریز بافر در پردازشگر فونت شوید و به اجرای کد خود در سطح سیستم عامل برسید. این مشکل از سال 2013 وجود داشت و در بهروزرسانیهای میانافزار منتشر شده در 1 نوامبر برطرف شد (سازنده در ماه آوریل از مشکل مطلع شد).
این حمله می تواند هم بر روی چاپگرهای متصل محلی و هم بر روی سیستم های چاپ شبکه انجام شود. به عنوان مثال، یک مهاجم میتواند از تکنیکهای مهندسی اجتماعی استفاده کند تا کاربر را مجبور به چاپ یک فایل مخرب کند، به چاپگر از طریق یک سیستم کاربر در معرض خطر حمله کند، یا از تکنیکی شبیه به «دوباره کردن مجدد DNS» استفاده کند، که وقتی کاربر فایل خاصی را باز میکند، اجازه میدهد. صفحه در مرورگر، برای ارسال درخواست HTTP به درگاه شبکه چاپگر (9100/TCP، JetDirect)، که برای دسترسی مستقیم از طریق اینترنت در دسترس نیست.
پس از بهرهبرداری موفقیتآمیز از آسیبپذیری، چاپگر آسیبدیده میتواند به عنوان سکوی پرشی برای حمله به یک شبکه محلی، برای شناسایی ترافیک یا ایجاد یک نقطه پنهان برای مهاجمان در شبکه محلی استفاده شود. این آسیبپذیری همچنین برای ساخت باتنت یا ایجاد کرمهای شبکهای مناسب است که سایر سیستمهای آسیبپذیر را اسکن کرده و سعی در آلوده کردن آنها دارد. برای کاهش آسیب ناشی از به خطر افتادن چاپگر، توصیه می شود چاپگرهای شبکه را در یک VLAN جداگانه قرار دهید، دیوار آتش را از ایجاد اتصالات شبکه خروجی از چاپگرها محدود کنید و به جای دسترسی مستقیم به چاپگر از ایستگاه های کاری، از یک سرور چاپ متوسط جداگانه استفاده کنید.
محققان همچنین آسیب پذیری دیگری (CVE-2021-39237) را در چاپگرهای HP شناسایی کرده اند که دسترسی کامل به دستگاه را ممکن می کند. برخلاف آسیبپذیری اول، این مشکل به سطح متوسطی از خطر اختصاص داده میشود، زیرا حمله به دسترسی فیزیکی به چاپگر نیاز دارد (شما باید حدود 5 دقیقه به پورت UART متصل شوید).
منبع: opennet.ru