Kritische Wormable-Sicherheitslücke in mehreren HP Druckermodellen gefunden
[ad_1]
Cybersicherheitsforscher nach sich ziehen am zweiter Tag der Woche mehrere Sicherheitslücken aufgedeckt, die 150 verschiedene Multifunktionsdrucker (MFPs) von HP Inc von Interesse sein für und die potenziell von einem Gegner missbraucht werden könnten, um die Prüfung obig anfällige Geräte zu übernehmen, sensible Informationen zu stehlen und Unternehmensnetzwerke zu infiltrieren, um andere Angriffe durchzuführen.
Die beiden Zehren – zusammenfassend genannt Shellz drucken – wurden am 29. vierter Monat des Jahres 2021 von den Fluor-Secure Labs-Forschern Timo Hirvonen und Alexander Bolshev entdeckt und an HP gemeldet, welches den PC-Hersteller veranlasste, Zustandekommen dieses Monats Patches herauszugeben –
- CVE-2021-39237 (CVSS-Punktzahl: 7,1) – Eine Sicherheitslücke mit Bezug auf dieser Offenlegung von Informationen, die sich hinauf bestimmte HP LaserJet-, HP LaserJet Managed-, HP PageWide- und HP PageWide Managed-Printer auswirkt.
- CVE-2021-39238 (CVSS-Score: 9,3) – Eine Pufferüberlauf-Schwachstelle, die sich hinauf bestimmte HP Enterprise LaserJet-, HP LaserJet Managed-, HP Enterprise PageWide- und HP PageWide Managed-Produkte auswirkt.
“Die Fehler liegen im Kommunikationsboard und im Type-Parser dieser Maßeinheit”, sagten Hirvonen und Bolshev. „Ein Angreifer kann sie ausnutzen, um Sourcecode-Ausführungsrechte zu erlangen, wodurch ersterer physischen Zugriff erfordert, während letzterer aus dieser Ferne umgesetzt werden kann zukünftige Angriffe hinauf eine Organisation.”
Die Priorisierung des kritischen Schweregrads von CVE-2021-39238 ist untergeordnet darauf zurückzuführen, dass die Schwachstelle entwurmbar ist, welches bedeutet, dass sie ausgenutzt werden könnte, um sich selbst hinauf andere MFPs im kompromittierten Netzwerk zu verteilen.
Ein hypothetisches Angriffsszenario könnte darin vorliegen, vereinigen Exploit für jedes die Type-Parsing-Fehler in ein bösartiges Portable Document Format-Manuskript einzubetten und dann dasjenige Ziel durch Social Engineering zum Drucken dieser File zu veranlassen. Anderenfalls könnte ein Mitwirkender dieser Opferorganisation dazu verleitet werden, eine betrügerische Website zu kommen und unterdies den Exploit unverblümt vom Webbrowser an dasjenige anfällige MFP zu senden, welches qua Cross-Site-Printing-Offensive traut ist.
„Die Website würde unbewusst ein Manuskript mit einer in böser Vorsatz erstellten Schriftart hinauf dem anfälligen MFP aus dieser Ferne drucken und dem Angreifer die Ausführungsrechte für jedes Sourcecode hinauf dem Gerät zugestehen“, sagten die Forscher.
Neben dieser Erfolg dieser Netzwerksegmentierung und dieser standardmäßigen Deaktivierung des Druckens von USB-Laufwerken wird Unternehmen, die die betroffenen Geräte verwenden, pressant empfohlen, die Patches zu installieren, wenn sie verfügbar sind. „Obwohl es irgendwas schwierig ist, selbige Probleme auszunutzen, wird die öffentliche Offenlegung dieser Schwachstellen den Bedrohungsakteuren helfen, zu wissen, worauf sie suchen zu tun sein, um anfällige Organisationen anzugreifen“, sagten Hirvonen und Bolshev.
[ad_2]