Критична вразливість у 150 моделях принтерів HP LaserJet та PageWide

Дослідники безпеки з компанії F-Secure виявили критичну вразливість (CVE-2021-39238), що стосується різних 150 моделей принтерів і МФУ HP серії LaserJet, LaserJet Managed, PageWide і PageWide Managed. Вразливість дозволяє через відправку на друк спеціально оформленого PDF-документа викликати переповнення буфера в обробнику шрифтів та домогтися виконання свого коду на рівні прошивки. Проблема проявляється з 2013 року та усунена в оновленнях прошивки, опублікованих 1 листопада (виробнику було повідомлено про проблему у квітні).

Атака може бути здійснена як на локально підключені принтери, так і мережеві системи друку. Наприклад, атакуючий може скористатися методами соціального інжинірингу і змусити користувача роздрукувати шкідливий файл, атакувати принтер через вже зламану систему користувача або застосувати техніку подібну до «DNS rebinding», що дозволяє при відкритті користувачем певної сторінки в браузері відправити HT9100-зах. TCP, JetDirect), недоступний прямого звернення через інтернет.

Після успішної експлуатації вразливості скомпрометований принтер може використовуватися як плацдарм для здійснення атаки на локальну мережу, для сніфінгу трафіку або для залишення прихованої точки присутності атакуючих у локальній мережі. Вразливість також придатна для побудови ботнетів або створення мережевих черв'яків, які сканують інші вразливі системи та намагаються вразити їх. Для зниження шкоди від компрометації принтерів рекомендується поміщати мережні принтери в окремий VLAN, обмежити міжмережевим екраном встановлення вихідних мережних з'єднань від принтерів та використовувати окремий проміжний сервер друку замість прямого звернення до принтера з робочих станцій.

Дослідники також виявили ще одну вразливість (CVE-2021-39237) у принтерах HP, що дає можливість отримати повний доступ до пристрою. На відміну від першої вразливості, проблемі присвоєно помірний рівень небезпеки, оскільки для атаки потрібен фізичний доступ до принтера (потрібно приблизно на 5 хвилин підключитися до UART-порту).



Джерело: opennet.ru

Додати коментар або відгук