Sikkerhetsforskere fra F-Secure har identifisert en kritisk sårbarhet (CVE-2021-39238) som påvirker mer enn 150 HP LaserJet, LaserJet Managed, PageWide og PageWide Managed skrivere og MFPer. Sårbarheten lar deg forårsake et bufferoverløp i skriftprosessoren ved å sende et spesialdesignet PDF-dokument for utskrift og oppnå utførelse av koden din på fastvarenivå. Problemet har vært tilstede siden 2013 og ble løst i fastvareoppdateringer publisert 1. november (produsenten ble varslet om problemet i april).
Angrepet kan utføres både på lokalt tilkoblede skrivere og på nettverksutskriftssystemer. For eksempel kan en angriper bruke sosiale ingeniørteknikker for å tvinge en bruker til å skrive ut en ondsinnet fil, angripe en skriver gjennom et allerede kompromittert brukersystem, eller bruke en teknikk som ligner på "DNS rebinding", som tillater når en bruker åpner en viss side i nettleseren, for å sende en HTTP-forespørsel til skriverens nettverksport (9100/TCP, JetDirect), ikke tilgjengelig for direkte tilgang via Internett.
Etter vellykket utnyttelse av sårbarheten kan en kompromittert skriver brukes som et springbrett for å starte et angrep på et lokalt nettverk, for å snuse trafikk eller for å etterlate et skjult tilstedeværelse for angripere på det lokale nettverket. Sårbarheten egner seg også til å bygge botnett eller lage nettverksormer som skanner andre sårbare systemer og prøver å infisere dem. For å redusere skaden fra skriverkompromittering, anbefales det å plassere nettverksskrivere i et eget VLAN, begrense brannmuren fra å etablere utgående nettverkstilkoblinger fra skrivere, og bruke en separat mellomliggende utskriftsserver i stedet for å få direkte tilgang til skriveren fra arbeidsstasjoner.
Forskere har også identifisert en annen sårbarhet (CVE-2021-39237) i HP-skrivere, som gjør det mulig å få full tilgang til enheten. I motsetning til den første sårbarheten, er problemet tildelt et moderat farenivå, siden angrepet krever fysisk tilgang til skriveren (du må koble til UART-porten i ca. 5 minutter).
Kilde: opennet.ru
