Kritisk sårbarhet i 150 HP LaserJet och PageWide skrivarmodeller

Säkerhetsforskare från F-Secure har identifierat en kritisk sårbarhet (CVE-2021-39238) som påverkar mer än 150 HP LaserJet, LaserJet Managed, PageWide och PageWide Managed skrivare och MFP:er. Sårbarheten gör att du kan orsaka ett buffertspill i teckensnittsprocessorn genom att skicka ett specialdesignat PDF-dokument för utskrift och uppnå exekvering av din kod på firmwarenivå. Problemet har funnits sedan 2013 och åtgärdades i firmwareuppdateringar som publicerades den 1 november (tillverkaren meddelades om problemet i april).

Attacken kan utföras både på lokalt anslutna skrivare och på nätverksutskriftssystem. Till exempel kan en angripare använda sociala ingenjörstekniker för att tvinga en användare att skriva ut en skadlig fil, attackera en skrivare genom ett redan komprometterat användarsystem eller använda en teknik som liknar "DNS-rebinding", som tillåter när en användare öppnar en viss sida i webbläsaren för att skicka en HTTP-förfrågan till skrivarens nätverksport (9100/TCP, JetDirect), inte tillgänglig för direktåtkomst via Internet.

Efter framgångsrikt utnyttjande av sårbarheten kan en komprometterad skrivare användas som en språngbräda för att starta en attack på ett lokalt nätverk, för att sniffa trafik eller för att lämna en dold närvaropunkt för angripare på det lokala nätverket. Sårbarheten är också lämplig för att bygga botnät eller skapa nätverksmaskar som skannar andra sårbara system och försöker infektera dem. För att minska skadorna från skrivarkompromettering rekommenderas det att placera nätverksskrivare i ett separat VLAN, begränsa brandväggen från att upprätta utgående nätverksanslutningar från skrivare och använda en separat mellanliggande skrivarserver istället för att få direkt åtkomst till skrivaren från arbetsstationer.

Forskare har också identifierat en annan sårbarhet (CVE-2021-39237) i HP-skrivare, vilket gör det möjligt att få full åtkomst till enheten. Till skillnad från den första sårbarheten tilldelas problemet en måttlig risknivå, eftersom attacken kräver fysisk åtkomst till skrivaren (du måste ansluta till UART-porten i cirka 5 minuter).



Källa: opennet.ru

Lägg en kommentar