SOS: вас взломали через принтер!
bakotech
  
Новости
SOS: вас взломали через принтер!
22 дек 2021
 
 
Казалось бы, защитил конечные точки с помощью антивируса, внешний периметр – через файрволы, мультифакторку поставил – и вперед, людишек в новой битве Pubg побеждать.
 
Однако есть кое-что, на что часто не обращают внимания – и это несмотря на то, что оно находится прямо перед глазами.  Сегодня мы говорим о том, что существует как минимум 150 моделей многофункциональных принтеров HР, которые подвергают вашу систему опасности из-за двух уязвимостей, обнаруженных специалистами F-Secure. Имя этим уязвимостям – Printer Shellz.

Что случилось?

Два вовлеченных белых хакера, Тимо Хирвонен и Александр Большев, искали уязвимость, которую можно было бы использовать для атаки на многофункциональный принтер HP MFP M725z. Они подошли к этому проекту с точки зрения команды взломщиков, а не просто с точки зрения оценки безопасности продукта.
 
В результате Тимо и Александр обнаружили две уязвимости, одной из которых присвоили критический рейтинг 9,8 CVSS3. Кроме того, они поняли, что обе уязвимости выходят далеко за рамки этой единственной исходной цели, потенциально затрагивая еще многие модели HP LaserJet и PageWide.
 

Критическая уязвимость от удаленного запуска вредоносной программы

Более серьезная из двух уязвимостей может позволить удаленному злоумышленнику запустить вредоносную программу после переполнения буфера. Команда белых хакеров выделила несколько примеров эксплойтов, в том числе обман потенциальных жертв взлома с целью посещения вредоносного веб-сайта.
 
Как это работает: документ, содержащий злонамеренно созданный скрипт, будет распечатан и откроет для злоумышленника окошко для удаленного запуска кода.
 
Менее серьезная уязвимость требует локального доступа к целевому принтеру и получила средний рейтинг 4,8.
 

Прогноз для вашего принтера: ожидаются осадки в виде сетевых червей 

Злоумышленник может не только потенциально украсть информацию или распространить дезинформацию, но, по мнению исследователей, еще и совершить атаку на саму сеть.
 
Кроме того, эта угроза становится еще более серьезной, поскольку критическая уязвимость является «червячной»: может быть создан эксплойт для самораспространения вредоносной программы и независимого распространения на другие устройства в сети.
 

Принтеры – легкая цель

Для наилучшей защищенности устройства специалисты по кибербезопасности рекомендуют обновлять его систему сразу же, как только будет выпущено обновление. В противном случае, для хакера появляется много уловок, чтобы получить доступ к более широкой сети и вызвать хаос изнутри. Всегда стоит помнить, что все подключенные устройства являются потенциальными лазейками в сети, будь то дома или в офисе.

Что делать?

Не паниковать.
 
Первым шагом – ознакомиться с информацией от HP. Компания опубликовала бюллетени по безопасности для CVE-2021-39237 и CVE-2021-39238, которые содержат полный список затронутых моделей принтеров, а также версии микропрограмм, необходимых для исправления этих уязвимостей.
 
Вторым шагом – обеспечить на постоянной основе контроль и управление уязвимостями в вашей системе, охватывая вашу сеть, активы, глубокую сеть и соответствие требованиям индустрии. Чтобы узнать больше о сканере уязвимости – оставьте свой запрос! fsecure@bakotech.com 
 
К списку новостей      >