Bugs críticos em impressoras Canon permitem execução de código, DDoS

Bugs críticos em impressoras Canon permitem execução de código, DDoS

Bugs críticos em impressoras Canon permitem execução de código, DDoS PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Canon corrigiu sete bugs críticos de buffer overflow que afetam suas impressoras multifuncionais e impressoras a laser para pequenos escritórios.

Rastreados como CVE-2023-6229 até CVE-2023-6234 (mais CVE-2024-0244), eles afetam diferentes processos comuns nas linhas de produtos da Canon – o processo de nome de usuário ou senha envolvido na autenticação de dispositivos móveis, por exemplo, o Service Location Protocol (SLP) processo de solicitação de atributos e muito mais.

A empresa atribuiu a todos eles classificações “críticas” de 9.8 de 10 na escala Common Vulnerability Scoring System (CVSS). Como explicado em um aviso de segurança, eles podem permitir que invasores não autenticados executem remotamente negação de serviço (DoS) ou execução arbitrária de código contra qualquer impressora afetada conectada diretamente à Internet. Eles também oferecem um ponto de articulação útil para se aprofundar nas redes das vítimas.

Nenhuma exploração foi observada na natureza até o momento, de acordo com o site europeu da empresa, mas os proprietários devem procurar indicadores de comprometimento, visto que os bugs são conhecidos publicamente, mas não corrigidos há meses.

Difícil de manusear: o problema com a segurança da impressora

As sete vulnerabilidades corrigidas em 5 de fevereiro foram reveladas junto com dezenas de outras em Smashup SOHO de Pwn2Own Toronto no verão passado, onde os concorrentes foram convidados a violar roteadores e, em seguida, os dispositivos de pequeno escritório/escritório doméstico (SOHO) aos quais eles se conectam.

As impressoras, tão raramente reconhecidas como terreno fértil para ataques cibernéticos, receberam categoria própria no evento.

“É uma superfície de ataque bastante grande no momento, que é Muitas vezes esquecido, especialmente em pequenas empresas, porque é difícil gerenciá-lo em nível empresarial”, explica Dustin Childs, chefe de conscientização sobre ameaças da Zero Day Initiative (ZDI) da Trend Micro, que administra o concurso de hackers Pwn2Own. “Quero dizer, não é como se as impressoras tivessem atualizações automáticas ou outros recursos que você possa usar para gerenciá-las de forma limpa e fácil.”

Ele acrescenta: “Os impressores sempre foram notórios por serem meticulosos. Você pode voltar ao Office Space – uma das grandes cenas onde eles levei um taco de beisebol para a impressora. É uma piada, mas é uma piada baseada na realidade. Essas coisas são difíceis de gerenciar. Os drivers são difíceis de gerenciar. E há muitos softwares problemáticos neles.”

Como resultado, uma impressora de escritório antiga – conectada a outros dispositivos mais sensíveis em uma rede de pequenas ou médias empresas (SMB) – tende a ser bastante fácil de quebrar.

“Fiquei um pouco chocado com o pouco que eles tiveram que trabalhar para encontrar explorações realmente viáveis”, lembra Childs sobre o Pwn2Own Toronto. Como exemplo: “No ano passado, alguém tocou o tema Mario em uma impressora. E ele disse que demorou mais para descobrir como jogar o tema Mario do que para explorar a impressora.”

O que as pequenas e médias empresas podem fazer sobre o caos na segurança da impressora

Além da etapa óbvia de atualização para o firmware mais recente, a Canon está aconselhando seus clientes a “definir um endereço IP privado para os produtos e criar um ambiente de rede com um firewall ou roteador com fio/Wi-Fi que possa restringir o acesso à rede”.

O conselho aborda um ponto mais amplo: mesmo que as impressoras sejam grossas e pesadas, o que é administrável é a sua conectividade.

“Antigamente existiam, acredite ou não, impressoras endereçáveis ​​pela Internet. O que as empresas fizeram foi retirar as impressoras da Internet, o que representa uma mudança na última década. Agora nós os temos atrás de pelo menos um firewall, ou roteador, ou algo”, explica Childs.

No entanto, acrescenta, “como vimos com PrintNightmare e outras explorações baseadas em impressora, você pode ultrapassar esse firewall e, em seguida, atacar uma impressora e, em seguida, passar disso para outros alvos dentro de uma empresa.” Para evitar que um comprometimento da impressora alcance ainda mais a rede, as pequenas e médias empresas precisam se concentrar na segmentação adequada de diferentes áreas de suas redes.

Enquanto isso, a melhor maneira de proteger as próprias impressoras é corrigi-las. Como lembra Childs: “Não sei dizer quantas vezes ouvi falar de impressoras que foram exploradas e que estavam com três ou quatro atualizações atrasadas”.

Carimbo de hora:

Mais de Leitura escura