Bug Kritis di Printer Canon Memungkinkan Eksekusi Kode, DDoS

Bug Kritis di Printer Canon Memungkinkan Eksekusi Kode, DDoS

Bug Kritis di Printer Canon Memungkinkan Eksekusi Kode, DDoS PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Canon telah menambal tujuh bug buffer-overflow kritis yang mempengaruhi printer multifungsi kantor kecil dan printer laser.

Dilacak sebagai CVE-2023-6229 hingga CVE-2023-6234 (ditambah CVE-2024-0244), hal ini memengaruhi proses berbeda yang umum di seluruh lini produk Canon โ€“ proses nama pengguna atau kata sandi yang terkait dengan autentikasi perangkat seluler, misalnya, Service Location Protocol (SLP) proses permintaan atribut, dan banyak lagi.

Perusahaan memberi mereka semua peringkat โ€œkritisโ€ 9.8 dari 10 peringkat pada skala Common Vulnerability Scoring System (CVSS). Seperti yang dijelaskan di penasehat keamanan, mereka dapat mengizinkan penyerang yang tidak diautentikasi untuk melakukan penolakan layanan (DoS) atau eksekusi kode arbitrer dari jarak jauh terhadap printer mana pun yang terpengaruh dan terhubung langsung ke Internet. Mereka juga menawarkan titik pivot yang berguna untuk menggali lebih dalam jaringan korban.

Belum ada eksploitasi yang diamati di alam liar, menurut situs perusahaan di Eropa, namun pemilik harus memindai indikator kompromi mengingat bug tersebut telah diketahui publik tetapi belum ditambal selama berbulan-bulan.

Sulit Ditangani: Masalah Keamanan Printer

Tujuh kerentanan yang ditambal pada 5 Februari terungkap bersama lusinan kerentanan lainnya di Smashup SOHO Toronto milik Pwn2Own musim panas lalu, para kontestan diundang untuk membobol router dan kemudian perangkat kantor kecil/kantor rumah (SOHO) yang mereka sambungkan.

Printer, jadi jarang dikenali lahan subur bagi serangan siber, diberikan kategorinya sendiri di acara tersebut.

โ€œSaat ini permukaan serangannya cukup besar sering diabaikan, terutama pada usaha kecil, karena sulit untuk mengelolanya dari tingkat perusahaan,โ€ jelas Dustin Childs, kepala kesadaran ancaman untuk Zero Day Initiative (ZDI) Trend Micro, yang menyelenggarakan kontes peretasan Pwn2Own. โ€œMaksud saya, printer tidak memiliki pembaruan otomatis atau fitur lain yang dapat Anda gunakan untuk mengelolanya dengan rapi dan mudah.โ€

Ia menambahkan, โ€œPercetakan selalu terkenal rewel. Anda dapat kembali ke Office Space โ€” salah satu adegan besar tempat mereka berada mengambil tongkat baseball ke printer. Itu hanya lelucon, tapi lelucon yang didasarkan pada kenyataan. Hal-hal ini sulit untuk dikelola. Pengemudi sulit diatur. Dan ada banyak perangkat lunak bermasalah di dalamnya.โ€

Akibatnya, printer kantor lama โ€” yang terhubung ke perangkat lain yang lebih sensitif dalam jaringan bisnis kecil atau menengah (UKM) โ€” cenderung mudah diretas.

โ€œSaya sedikit terkejut dengan betapa sedikitnya upaya yang mereka lakukan untuk menemukan eksploitasi yang benar-benar bisa diterapkan,โ€ kenang Childs tentang Pwn2Own Toronto. Sebagai contoh: โ€œTahun lalu seseorang memainkan tema Mario di printer. Dan dia mengatakan butuh waktu lebih lama untuk memikirkan cara memainkan tema Mario daripada mengeksploitasi printer.โ€

Apa yang Dapat Dilakukan UKM Tentang Kekacauan Keamanan Printer

Di luar langkah nyata memperbarui firmware terbaru, Canon menyarankan pelanggannya untuk โ€œmenetapkan alamat IP pribadi untuk produk dan menciptakan lingkungan jaringan dengan firewall atau router kabel/Wi-Fi yang dapat membatasi akses jaringan.โ€

Saran ini mencakup hal yang lebih luas: meskipun printer tebal dan berat, yang dapat dikelola adalah konektivitasnya.

โ€œDulu, percaya atau tidak, dulu ada printer yang bisa dialamatkan Internet. Apa yang telah dilakukan dunia usaha adalah mereka mendapatkan printer dari Internet, dan ini merupakan suatu perubahan dalam dekade terakhir. Sekarang kita punya mereka di belakang setidaknya firewall, atau router, atau sesuatu,โ€ jelas Childs.

Namun, dia menambahkan, โ€œseperti yang telah kita lihat PrintNightmare dan eksploitasi berbasis printer lainnya, Anda dapat melewati firewall tersebut dan kemudian menyerang printer, lalu beralih dari firewall tersebut ke target lain dalam suatu perusahaan.โ€ Untuk mencegah kompromi printer menjangkau lebih jauh ke dalam jaringan, UKM perlu fokus pada segmentasi berbagai area jaringan mereka dengan benar.

Sementara itu, cara terbaik untuk melindungi printer itu sendiri adalah dengan melakukan patch. Seperti yang diingat oleh Childs, โ€œSaya tidak dapat memberi tahu Anda berapa kali saya mendengar tentang printer yang dieksploitasi namun tertinggal tiga atau empat pembaruan.โ€

Stempel Waktu:

Lebih dari Bacaan gelap