Kerentanan kritis di lebih dari 100 model printer HP

Peneliti keamanan telah menemukan kerentanan keamanan kritis dalam firmware dari banyak MFP HP. Penyerang dapat menyelundupkan kode berbahaya melalui salah satu kerentanan. Penjahat dunia maya juga dapat bersarang di jaringan, atau kode berbahaya dapat menyebar seperti worm printer ke printer. Selain itu, informasi dengan demikian bisa mengalir. HP menyediakan pembaruan firmware untuk lebih dari 100 model printer yang terpengaruh. Saat ini, para peneliti tidak menemukan bukti bahwa celah tersebut pernah dieksploitasi.

Beberapa dari mereka melihat printer sebagai pintu gerbang ke jaringan lokal untuk penyusup atau malware. Untuk alasan ini, printer umumnya tidak dipertimbangkan dalam manajemen tambalan. Ada komputer kecil, terutama di perangkat multifungsi yang lebih besar yang melayani seluruh departemen. Mereka menyimpan berbagai data seperti pekerjaan cetak, informasi konfigurasi, atau data akses drive jaringan, misalnya.

Peneliti keamanan F-Secure melihat lebih dekat perangkat keras dan perangkat lunak dari salah satu printer yang terpengaruh. Dalam melakukannya, mereka menemukan kelemahan dalam penanganan set karakter dalam firmware. Kelemahan tersebut dapat dimanfaatkan dengan mencetak file Postscript yang dimanipulasi untuk menyelundupkan dan mengeksekusi kode arbitrer.

Pemindaian pertama dilakukan pada firmware 2013, yang mereka temukan di perangkat uji. Ketika berhasil menembusnya, mereka mengambil firmware yang up to date pada saat pengujian. Dengan beberapa tweak, kekurangannya masih bisa dimanfaatkan. File firmware untuk perangkat lain disimpan di server FTP HP, yang dimanfaatkan oleh pakar TI untuk kerentanan yang mereka temukan – dan mereka juga menemukan apa yang mereka cari di sana. di kamu Peneliti F-Secure menjelaskan laporan terperincibagaimana mereka melakukannya.

Peneliti F-Secure juga mengidentifikasi potensi vektor serangan. Yang paling kritis adalah serangan pencetakan lintas situs: misalnya, saat mengunjungi situs web berbahaya, browser web mengirimkan permintaan HTTP POST dengan kode berbahaya ke JetDirect port 9100 (TCP). Penyerang dapat memikat pengguna ke halaman yang disiapkan dengan email, misalnya.

READ  Modal Scalable seharusnya membayar pencurian data di bawah GDPR

Selain itu, pencetakan – dan oleh karena itu infeksi – juga berhasil dari perangkat lain yang telah ditangani: cacat tersebut dapat dieksploitasi oleh worm, kode yang menyebar secara mandiri di jaringan. . Gateway lain akan mencetak file yang dimanipulasi dari stik USB, menghubungkan perangkat langsung ke port RJ45 atau, misalnya, menggunakan rekayasa sosial.

A Pesan keamanan lain dari HP menyangkut kerentanan kedua (CVE-2021-39237, risiko tinggi) yang ditemukan peneliti F-Secure. Namun, untuk melakukan ini, penyerang memerlukan akses fisik ke printer. Pada akhirnya, mereka mungkin mendapatkan akses tidak sah ke informasi seperti pekerjaan cetak atau data akses yang disimpan.

HP mencantumkan berbagai seri model yang terpengaruh dalam buletin keamanan untuk kerentanan kritis (CVE-2021-39238, CVSS 9.3). Pengguna HP harus memeriksa daftar di bawah “Produk yang Terkena Dampak” dalam pesan keamanan untuk melihat apakah model mereka sendiri disertakan. Hewlett Packard menyediakan firmware yang diperbarui pada halaman Dukungan dan Unduhan, di mana Anda dapat menemukan nomor modelnya. Administrator harus mengimpornya dengan cepat dan, di masa mendatang, secara teratur menyertakan pembaruan firmware printer dalam perencanaan tambalan.


(dmk)

Ke halaman rumah

Written By
More from Hulwi Zafar
Peretasan keyboard! Bilah spasi dapat melakukan lebih banyak lagi
Ketika berhadapan dengan teknologi, pengguna berulang kali mengalami momen aha – seperti...
Read More
Leave a comment

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *