Критические ошибки в принтерах Canon, допускающие выполнение кода и DDoS

Критические ошибки в принтерах Canon, допускающие выполнение кода и DDoS

Критические ошибки в принтерах Canon позволяют выполнять код, DDoS-аналитику PlatoBlockchain. Вертикальный поиск. Ай.

Компания Canon исправила семь критических ошибок переполнения буфера, затрагивающих ее многофункциональные и лазерные принтеры для небольших офисов.

Отслеживаемые как CVE-2023-6229–CVE-2023-6234 (плюс CVE-2024-0244), они влияют на различные процессы, общие для всех линеек продуктов Canon — процесс ввода имени пользователя или пароля, связанный с аутентификацией мобильных устройств, например, протокол определения местоположения службы. (SLP) процесс запроса атрибутов и многое другое.

Компания присвоила им всем «критические» 9.8 из 10 оценок по шкале Common Vulnerability Scoring System (CVSS). Как поясняется в совет по безопасности, они могут позволить неаутентифицированным злоумышленникам удаленно выполнять отказ в обслуживании (DoS) или выполнение произвольного кода на любых затронутых принтерах, подключенных непосредственно к Интернету. Они также предлагают удобную опорную точку для более глубокого проникновения в сети жертв.

По данным ученых, в дикой природе эксплуатации пока не наблюдалось. европейский сайт компании, но владельцам следует поискать признаки компрометации, учитывая, что об ошибках было общеизвестно, но они не были исправлены в течение нескольких месяцев.

Трудно справиться: проблема с безопасностью принтера

Семь уязвимостей, исправленных 5 февраля, были обнаружены наряду с десятками других на Pwn2Own: Смешной SOHO в Торонто Прошлым летом участникам было предложено взломать маршрутизаторы, а затем устройства малого офиса/домашнего офиса (SOHO), к которым они подключались.

Принтеры, которые так редко называют благодатная почва для кибератак, получили на мероприятии свою категорию.

«Сейчас это довольно большая поверхность атаки, часто забывают, особенно в малом бизнесе, потому что им сложно управлять на уровне предприятия», — объясняет Дастин Чайлдс, руководитель отдела осведомленности об угрозах инициативы Zero Day Initiative (ZDI) компании Trend Micro, которая проводит хакерское соревнование Pwn2Own. «Я имею в виду, что у принтеров нет автоматических обновлений или других функций, которые можно использовать для чистого и легкого управления ими».

Он добавляет: «Принтеры всегда славились своей привередливостью. Вы можете вернуться в «Офисное пространство» — одну из самых больших сцен, где они отнес бейсбольную биту к принтеру. Это шутка, но это шутка, основанная на реальности. Этими вещами трудно управлять. Водителям сложно управлять. И на них много проблемного программного обеспечения».

В результате старый офисный принтер, подключенный к другим, более чувствительным устройствам в сети малого или среднего бизнеса (SMB), обычно довольно легко взломать.

«Я был немного шокирован тем, как мало им пришлось поработать над этим, чтобы найти действительно работоспособные эксплойты», — вспоминает Чайлдс о Pwn2Own Toronto. Показательный пример: «В прошлом году кто-то включил на принтере тему Марио. И он сказал, что ему потребовалось больше времени, чтобы понять, как играть в тему Марио, чем эксплуатировать принтер».

Что малый и средний бизнес может сделать с хаосом в безопасности принтеров

Помимо очевидного шага по обновлению последней версии прошивки, Canon советует своим клиентам «установить частный IP-адрес для продуктов и создать сетевую среду с брандмауэром или проводным/Wi-Fi-маршрутизатором, который может ограничить доступ к сети».

Совет говорит о более широком вопросе: даже если принтеры толстые и громоздкие, можно управлять их подключением.

«Раньше существовали, хотите верьте, хотите нет, принтеры с адресацией через Интернет. Что удалось сделать предприятиям, так это убрать принтеры из Интернета, что является изменением за последнее десятилетие. Теперь мы держим их как минимум за брандмауэром, или маршрутизатором, или удалось— объясняет Чайлдс.

Однако, добавляет он, «как мы видели на примере PrintNightmare и другие эксплойты, связанные с принтерами, вы можете преодолеть этот брандмауэр, а затем атаковать принтер, а затем перейти от него к другим целям внутри предприятия». Чтобы предотвратить дальнейшее проникновение взлома принтера в сеть, предприятиям малого и среднего бизнеса необходимо сосредоточиться на правильном сегментировании различных областей своих сетей.

Между тем, лучший способ защитить сами принтеры — установить патчи. Как вспоминает Чайлдс: «Я не могу вам сказать, сколько раз я слышал об эксплуатируемых принтерах, которые отставали от трех или четырех обновлений».

Отметка времени:

Больше от Темное чтение