Kritieke bugs in Canon-printers maken code-uitvoering en DDoS mogelijk

Kritieke bugs in Canon-printers maken code-uitvoering en DDoS mogelijk

Kritieke bugs in Canon-printers maken code-uitvoering en DDoS PlatoBlockchain-gegevensintelligentie mogelijk. Verticaal zoeken. Ai.

Canon heeft zeven kritieke buffer-overflow-bugs verholpen die van invloed zijn op de multifunctionele printers en laserprinters voor kleine kantoren.

Ze worden bijgehouden als CVE-2023-6229 tot en met CVE-2023-6234 (plus CVE-2024-0244) en beรฏnvloeden verschillende processen die gebruikelijk zijn in de productlijnen van Canon โ€“ het gebruikersnaam- of wachtwoordproces dat betrokken is bij het authenticeren van mobiele apparaten, bijvoorbeeld het Service Location Protocol (SLP) attribuutaanvraagproces, en meer.

Het bedrijf gaf ze allemaal een โ€˜kritiekeโ€™ beoordeling van 9.8 uit 10 op de schaal van het Common Vulnerability Scoring System (CVSS). Zoals uitgelegd in een beveiligingsadvieskunnen niet-geverifieerde aanvallers op afstand Denial of Service (DoS) of willekeurige code uitvoeren op getroffen printers die rechtstreeks met internet zijn verbonden. Ze bieden ook een handig draaipunt om dieper in slachtoffernetwerken te duiken.

Er zijn tot nu toe nog geen exploitaties in het wild waargenomen de Europese site van het bedrijf, maar eigenaren moeten zoeken naar aanwijzingen voor een compromis, aangezien de bugs publiekelijk bekend zijn maar al maanden niet meer zijn gepatcht.

Moeilijk te hanteren: het probleem met printerbeveiliging

De zeven kwetsbaarheden die op 5 februari werden gepatcht, werden samen met tientallen andere kwetsbaarheden onthuld op Pwn2Own Toronto's SOHO-smashup afgelopen zomer, waar deelnemers werden uitgenodigd om routers te doorbreken en vervolgens de apparaten voor kleine kantoren/thuiskantoren (SOHO) waarmee ze verbinding maken.

Printers, zo zelden herkend als vruchtbare grond voor cyberaanvallen, kregen tijdens het evenement een eigen categorie.

โ€œHet is op dit moment een behoorlijk groot aanvalsoppervlak vaak vergeten, vooral in kleine bedrijven, omdat het moeilijk te beheren is vanuit een ondernemingsniveauโ€, legt Dustin Childs uit, hoofd van de afdeling dreigingsbewustzijn bij het Zero Day Initiative (ZDI) van Trend Micro, dat de Pwn2Own-hackwedstrijd organiseert. "Ik bedoel, het is niet zo dat printers automatische updates of andere functies hebben die je kunt gebruiken om ze netjes en gemakkelijk te beheren."

Hij voegt eraan toe: โ€œDrukkers zijn altijd berucht geweest omdat ze kieskeurig waren. Je kunt teruggaan naar Office Space โ€” een van de grote scรจnes waar ze bracht een honkbalknuppel naar de drukker. Het is een grap, maar het is een grap die op de werkelijkheid is gebaseerd. Deze dingen zijn moeilijk te beheren. De chauffeurs zijn moeilijk te besturen. En er staat veel problematische software op.โ€

Als gevolg hiervan is het nogal triviaal om een โ€‹โ€‹oude kantoorprinter, aangesloten op andere, gevoeligere apparaten in een netwerk van kleine of middelgrote bedrijven (MKB), te kraken.

โ€œIk was een beetje geschokt door hoe weinig ze eraan hoefden te werken om echt werkbare exploits te vindenโ€, herinnert Childs zich over Pwn2Own Toronto. Ter illustratie: โ€œVorig jaar speelde iemand het Mario-thema op een printer. En hij zei dat het hem meer tijd kostte om erachter te komen hoe hij het Mario-thema moest spelen dan om de printer te exploiteren.

Wat het MKB kan doen aan de chaos in de printerbeveiliging

Naast de voor de hand liggende stap van het updaten naar de nieuwste firmware, adviseert Canon zijn klanten om โ€œeen privรฉ IP-adres voor de producten in te stellen en een netwerkomgeving te creรซren met een firewall of bekabelde/Wi-Fi-router die de netwerktoegang kan beperken.โ€

Het advies gaat over een groter punt: zelfs als printers dik en onhandig zijn, is hun connectiviteit wel beheersbaar.

โ€œVroeger waren er, geloof het of niet, internetadresseerbare printers. Wat bedrijven hebben gedaan, is dat ze printers van het internet hebben gehaald, wat een verandering is in de afgelopen tien jaar. Nu hebben we ze achter tenminste een firewall, of router, of ietsโ€, legt Childs uit.

Hij voegt er echter aan toe: โ€œZoals we hebben gezien PrintNightmare en andere op printers gebaseerde exploits, je kunt voorbij die firewall komen en vervolgens een printer aanvallen en van daaruit naar andere doelen binnen een onderneming gaan.โ€ Om te voorkomen dat een printercompromis verder in een netwerk doordringt, moeten MKB-bedrijven zich concentreren op het correct segmenteren van verschillende delen van hun netwerken.

De beste manier om de printers zelf te beschermen is door middel van patches. Zoals Childs zich herinnert: โ€œIk kan je niet vertellen hoe vaak ik heb gehoord van printers die werden uitgebuit en drie of vier updates achterliepen.โ€

Tijdstempel:

Meer van Donkere lezing