Kritische Fehler in Canon-Druckern ermöglichen Codeausführung, DDoS

Kritische Fehler in Canon-Druckern ermöglichen Codeausführung, DDoS

Kritische Fehler in Canon-Druckern ermöglichen Codeausführung, DDoS PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Canon hat sieben kritische Pufferüberlauffehler behoben, die seine Multifunktionsdrucker und Laserdrucker für kleine Büros betreffen.

Sie werden als CVE-2023-6229 bis CVE-2023-6234 (plus CVE-2024-0244) verfolgt und wirken sich auf verschiedene Prozesse aus, die in den Produktlinien von Canon üblich sind – den Benutzernamen- oder Passwortprozess bei der Authentifizierung mobiler Geräte, zum Beispiel das Service Location Protocol (SLP)-Attributanforderungsprozess und mehr.

Das Unternehmen bewertete sie alle mit 9.8 von 10 „kritisch“ auf der Skala des Common Vulnerability Scoring System (CVSS). Wie in erklärt ein SicherheitshinweisSie können es nicht authentifizierten Angreifern ermöglichen, aus der Ferne einen Denial-of-Service (DoS) oder die Ausführung willkürlichen Codes gegen betroffene Drucker durchzuführen, die direkt mit dem Internet verbunden sind. Sie bieten auch einen praktischen Dreh- und Angelpunkt, um tiefer in die Netzwerke der Opfer einzudringen.

Bisher seien in freier Wildbahn keine Ausbeutungen beobachtet worden die europäische Website des Unternehmens, aber Besitzer sollten nach Anzeichen einer Kompromittierung suchen, da die Fehler öffentlich bekannt, aber seit Monaten nicht behoben wurden.

Schwer zu handhaben: Das Problem mit der Druckersicherheit

Die sieben am 5. Februar gepatchten Schwachstellen wurden zusammen mit Dutzenden anderen aufgedeckt Pwn2Own Torontos SOHO Smashup Letzten Sommer wurden die Teilnehmer aufgefordert, Router und anschließend die SOHO-Geräte (Small Office/Home Office) zu durchbrechen, mit denen sie eine Verbindung herstellen.

Drucker, die so selten erkannt werden Nährboden für Cyberangriffe, erhielten bei der Veranstaltung eine eigene Kategorie.

„Im Moment ist die Angriffsfläche ziemlich groß oft übersehen„Vor allem in kleinen Unternehmen, weil es auf Unternehmensebene schwer zu verwalten ist“, erklärt Dustin Childs, Leiter der Abteilung Bedrohungsbewusstsein bei der Zero Day Initiative (ZDI) von Trend Micro, die den Pwn2Own-Hacking-Wettbewerb veranstaltet. „Ich meine, es ist nicht so, dass Drucker über automatische Updates oder andere Funktionen verfügen, mit denen man sie sauber und einfach verwalten kann.“

Er fügt hinzu: „Drucker waren schon immer dafür bekannt, wählerisch zu sein. Sie können zu Office Space zurückkehren – einer der großen Szenen, in denen sie brachte einen Baseballschläger zum Drucker. Es ist ein Witz, aber es ist ein Witz, der auf der Realität basiert. Diese Dinge sind schwer zu handhaben. Die Fahrer sind schwer zu managen. Und es gibt jede Menge problematische Software darauf.“

Daher ist es eher trivial, einen alten Bürodrucker zu knacken, der mit anderen, empfindlicheren Geräten in einem Netzwerk kleiner oder mittlerer Unternehmen (KMU) verbunden ist.

„Ich war ein wenig schockiert darüber, wie wenig sie daran arbeiten mussten, um wirklich funktionierende Exploits zu finden“, erinnert sich Childs an Pwn2Own Toronto. Ein typisches Beispiel: „Letztes Jahr spielte jemand das Mario-Thema auf einem Drucker ab. Und er sagte, er habe länger gebraucht, um herauszufinden, wie man das Mario-Thema spielt, als den Drucker auszunutzen.“

Was KMUs gegen das Chaos bei der Druckersicherheit tun können

Über den offensichtlichen Schritt der Aktualisierung auf die neueste Firmware hinaus rät Canon seinen Kunden, „eine private IP-Adresse für die Produkte festzulegen und eine Netzwerkumgebung mit einer Firewall oder einem kabelgebundenen/WLAN-Router zu schaffen, die den Netzwerkzugriff einschränken kann.“

Der Rat spricht für einen größeren Punkt: Selbst wenn Drucker dick und unhandlich sind, ist ihre Konnektivität das, was beherrschbar ist.

„Früher gab es, ob Sie es glauben oder nicht, über das Internet adressierbare Drucker. Unternehmen haben ihre Drucker aus dem Internet verbannt, was im letzten Jahrzehnt eine Veränderung darstellte. Jetzt haben wir sie zumindest hinter einer Firewall oder einem Router etwas“, erklärt Childs.

Allerdings fügt er hinzu: „Wie wir gesehen haben PrintNightmare und andere druckerbasierte Exploits, Sie können diese Firewall überwinden und dann einen Drucker angreifen und dann von dort aus auf andere Ziele innerhalb eines Unternehmens umschwenken.“ Um zu verhindern, dass eine Druckerkompromittierung weiter in ein Netzwerk vordringt, müssen sich KMU auf die ordnungsgemäße Segmentierung verschiedener Bereiche ihres Netzwerks konzentrieren.

Der beste Weg, die Drucker selbst zu schützen, ist das Patchen. Childs erinnert sich: „Ich kann Ihnen gar nicht sagen, wie oft ich von ausgenutzten Druckern gehört habe, die drei oder vier Updates im Rückstand waren.“

Zeitstempel:

Mehr von Dunkle Lektüre