Errores críticos en las impresoras Canon permiten la ejecución de código y DDoS

Errores críticos en las impresoras Canon permiten la ejecución de código y DDoS

Critical Bugs in Canon Printers Allow Code Execution, DDoS PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Canon ha corregido siete errores críticos de desbordamiento del búfer que afectan a sus impresoras láser y multifunción para pequeñas oficinas.

Registrados como CVE-2023-6229 a CVE-2023-6234 (más CVE-2024-0244), afectan a diferentes procesos comunes en todas las líneas de productos de Canon: el proceso de nombre de usuario o contraseña relacionado con la autenticación de dispositivos móviles, por ejemplo, el Protocolo de ubicación de servicios. (SLP), proceso de solicitud de atributos y más.

La empresa les asignó a todos ellos una calificación de 9.8 sobre 10 como “críticos” en la escala del Sistema Común de Puntuación de Vulnerabilidad (CVSS). Como se explica en un aviso de seguridad, pueden permitir a atacantes no autenticados realizar de forma remota denegación de servicio (DoS) o ejecución de código arbitrario contra cualquier impresora afectada conectada directamente a Internet. También ofrecen un punto de pivote útil para profundizar en las redes de víctimas.

Hasta el momento no se han observado explotaciones en la naturaleza, según El sitio europeo de la empresa., pero los propietarios deben buscar indicadores de compromiso dado que los errores se conocen públicamente pero no se han corregido durante meses.

Difícil de manejar: el problema de la seguridad de la impresora

Las siete vulnerabilidades corregidas el 5 de febrero fueron reveladas junto con docenas más en Smashup SOHO de Pwn2Own Toronto el verano pasado, donde se invitó a los concursantes a violar los enrutadores y luego los dispositivos de pequeña oficina/oficina en el hogar (SOHO) a los que se conectan.

Impresoras, tan raramente reconocidas como Terreno fértil para los ciberataques, obtuvieron su propia categoría en el evento.

"Es una superficie de ataque bastante grande en este momento, lo que es a menudo pasado por alto, especialmente en pequeñas empresas, porque es difícil de gestionar desde un nivel empresarial”, explica Dustin Childs, jefe de concienciación sobre amenazas de la Iniciativa de Día Cero (ZDI) de Trend Micro, que organiza el concurso de piratería Pwn2Own. "Quiero decir, no es que las impresoras tengan actualizaciones automáticas u otras funciones que puedas usar para administrarlas de forma limpia y sencilla".

Y añade: “Los impresores siempre han tenido fama de ser quisquillosos. Puedes volver a Office Space, uno de los grandes escenarios en los que llevó un bate de béisbol a la imprenta. Es una broma, pero es una broma basada en la realidad. Estas cosas son difíciles de gestionar. Los conductores son difíciles de manejar. Y contienen una gran cantidad de software problemático”.

Como resultado, una vieja impresora de oficina, conectada a otros dispositivos más sensibles en la red de una pequeña o mediana empresa (PYME), tiende a ser bastante fácil de descifrar.

"Me sorprendió un poco lo poco que tuvieron que trabajar para encontrar exploits realmente viables", recuerda Childs sobre Pwn2Own Toronto. Como ejemplo: “El año pasado alguien reprodujo el tema de Mario en una impresora. Y dijo que le llevó más tiempo descubrir cómo reproducir el tema de Mario que explotar la impresora”.

Qué pueden hacer las PYMES ante el caos en la seguridad de las impresoras

Más allá del paso obvio de actualizar al firmware más reciente, Canon recomienda a sus clientes que "establezcan una dirección IP privada para los productos y creen un entorno de red con un firewall o un enrutador cableado/Wi-Fi que pueda restringir el acceso a la red".

El consejo se refiere a un punto más amplio: que incluso si las impresoras son gruesas y difíciles de manejar, lo que es manejable es su conectividad.

“Antes había, créanlo o no, impresoras direccionables por Internet. Lo que han hecho las empresas es sacar las impresoras de Internet, lo que supone un cambio en la última década. Ahora los tenemos detrás de al menos un firewall, un enrutador o algo”, explica Childs.

Sin embargo, añade, “como hemos visto con PrintNightmare y otros exploits basados ​​en impresoras, se puede superar ese firewall y luego atacar una impresora y luego pasar de ella a otros objetivos dentro de una empresa”. Para evitar que una impresora comprometida llegue más lejos en la red, las PYMES deben centrarse en segmentar adecuadamente las diferentes áreas de sus redes.

Mientras tanto, la mejor manera de proteger las impresoras es aplicar parches. Como recuerda Childs, "No puedo decirles cuántas veces he oído hablar de impresoras que fueron explotadas y que tenían tres o cuatro actualizaciones de retraso".

Sello de tiempo:

Mas de Lectura oscura