Erori critice în imprimantele Canon permit executarea codului, DDoS

Erori critice în imprimantele Canon permit executarea codului, DDoS

Erori critice în imprimantele Canon permit execuția codului, DDoS PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Canon a remediat șapte erori critice de depășire a memoriei tampon care afectează micile sale imprimante multifuncționale de birou și imprimantele laser.

Urmărite ca CVE-2023-6229 prin CVE-2023-6234 (plus CVE-2024-0244), ele afectează diferite procese comune în liniile de produse Canon - procesul de nume de utilizator sau parolă implicat în autentificarea dispozitivelor mobile, de exemplu, Protocolul de locație a serviciului (SLP) proces de solicitare a atributelor și multe altele.

Compania le-a atribuit tuturor „critice” 9.8 din 10 evaluări pe scara Common Vulnerability Scoring System (CVSS). După cum se explică în un aviz de securitate, acestea pot permite atacatorilor neautentificați să efectueze de la distanță refuzul serviciului (DoS) sau executarea unui cod arbitrar împotriva oricăror imprimante afectate conectate direct la Internet. Ele oferă, de asemenea, un punct de pivot la îndemână pentru a pătrunde mai adânc în rețelele de victime.

Până în prezent, nu au fost observate exploatări în sălbăticie, potrivit site-ul european al companiei, dar proprietarii ar trebui să caute indicatori de compromis, având în vedere că erorile sunt cunoscute public, dar nu au fost corectate de luni de zile.

Greu de gestionat: problema cu securitatea imprimantei

Cele șapte vulnerabilități corectate pe 5 februarie au fost dezvăluite alături de alte zeci de la Pwn2Own Toronto SOHO Smashup vara trecută, unde concurenții au fost invitați să depășească routerele și apoi dispozitivele mici de birou/birou de acasă (SOHO) la care se conectează.

Imprimante, atât de rar recunoscute ca teren fertil pentru atacuri cibernetice, au primit propria categorie la eveniment.

„Este o suprafață de atac destul de mare în acest moment deseori trecute cu vederea, în special în întreprinderile mici, pentru că este greu de gestionat de la nivel de întreprindere”, explică Dustin Childs, șeful de conștientizare a amenințărilor pentru Zero Day Initiative (ZDI) de la Trend Micro, care derulează concursul de hacking Pwn2Own. „Vreau să spun, nu este ca și cum imprimantele au actualizări automate sau alte funcții pe care le poți folosi pentru a le gestiona curat și ușor.”

El adaugă: „Imprimantele au fost întotdeauna renumite pentru că sunt capricioase. Poți să te întorci la Office Space – una dintre marile scene în care ei duse o bâtă de baseball la imprimantă. Este o glumă, dar este o glumă care se bazează pe realitate. Aceste lucruri sunt greu de gestionat. Șoferii sunt greu de gestionat. Și există o mulțime de software problematic pe ele.”

Drept urmare, o imprimantă de birou veche – conectată la alte dispozitive mai sensibile într-o rețea de afaceri mici sau mijlocii (SMB) – tinde să fie destul de banală de spart.

„Am fost puțin șocat de cât de puțin au trebuit să lucreze la el pentru a găsi exploituri cu adevărat funcționale”, își amintește Childs despre Pwn2Own Toronto. Ca exemplu: „Anul trecut, cineva a jucat tema Mario pe o imprimantă. Și a spus că i-a luat mai mult să-și dea seama cum să joace tema Mario decât să exploateze imprimanta.”

Ce pot face IMM-urile cu privire la haosul securității imprimantei

Dincolo de pasul evident de actualizare la cel mai recent firmware, Canon își sfătuiește clienții să „seteze o adresă IP privată pentru produse și să creeze un mediu de rețea cu un firewall sau un router cu fir/Wi-Fi care poate restricționa accesul la rețea”.

Sfatul vorbește despre un punct mai amplu: că, chiar dacă imprimantele sunt groase și greu de manevrat, ceea ce este ușor de gestionat este conectivitatea lor.

„Odinioară, existau, crezi sau nu, imprimante adresabile pe Internet. Ceea ce au făcut companiile este că au scos imprimante de pe internet, ceea ce este o schimbare în ultimul deceniu. Acum îi avem în spatele cel puțin unui firewall, sau un router, sau ceva”, explică Childs.

Cu toate acestea, adaugă el, „cum am văzut PrintNightmare și alte exploit-uri bazate pe imprimantă, poți să treci de acel firewall și apoi să ataci o imprimantă, apoi să pivotezi de la aceasta către alte ținte din cadrul unei întreprinderi.” Pentru a preveni un compromis de imprimantă să ajungă mai departe în rețea, IMM-urile trebuie să se concentreze pe segmentarea corectă a diferitelor zone ale rețelelor lor.

Între timp, cel mai bun mod de a proteja imprimantele este să patchezi. După cum își amintește Childs, „Nu vă pot spune de câte ori am auzit de imprimante care au fost exploatate și care au rămas cu trei sau patru actualizări în urmă.”

Timestamp-ul:

Mai mult de la Lectură întunecată