Kritiska buggar i Canon-skrivare tillåter kodexekvering, DDoS

Kritiska buggar i Canon-skrivare tillåter kodexekvering, DDoS

Kritiska buggar i Canon-skrivare tillåter kodexekvering, DDoS PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Canon har åtgärdat sju kritiska buffertspillfel som påverkar dess multifunktionsskrivare och laserskrivare för små kontor.

Spåras som CVE-2023-6229 till CVE-2023-6234 (plus CVE-2024-0244), de påverkar olika processer som är vanliga inom Canons produktlinjer – användarnamn- eller lösenordsprocessen som är involverad i autentisering av mobila enheter, till exempel Service Location Protocol (SLP) attributbegäran och mer.

Företaget tilldelade dem alla "kritiska" 9.8 av 10 betyg på Common Vulnerability Scoring System (CVSS)-skalan. Som förklarat i en säkerhetsrådgivning, kan de tillåta oautentiserade angripare att på distans utföra denial of service (DoS) eller exekvering av godtycklig kod mot alla berörda skrivare som är anslutna direkt till Internet. De erbjuder också en praktisk pivotpunkt för att gräva djupare in i offernätverk.

Inga exploateringar har ännu observerats i det vilda, enligt företagets europeiska webbplats, men ägare bör söka efter indikatorer på kompromiss med tanke på att felen har varit allmänt kända men oparpade i månader.

Svårt att hantera: Problemet med skrivarsäkerhet

De sju sårbarheterna som korrigerades den 5 februari avslöjades tillsammans med dussintals andra på Pwn2Own Torontos SOHO Smashup förra sommaren, där tävlande bjöds in att bryta routrar och sedan de små kontor/hemmakontor (SOHO) enheter de ansluter till.

Skrivare, så sällan igenkänd som bördiga grunder för cyberattacker, fick sin egen kategori vid evenemanget.

"Det är en ganska stor attackyta just nu ofta förbises, särskilt i småföretag, eftersom det är svårt att hantera från företagsnivå”, förklarar Dustin Childs, chef för hotmedvetenhet för Trend Micros Zero Day Initiative (ZDI), som driver hackningstävlingen Pwn2Own. "Jag menar, det är inte som att skrivare har automatiska uppdateringar eller andra funktioner som du kan använda för att hantera dem rent och enkelt."

Han tillägger, "skrivare har alltid varit ökända för att vara petiga. Du kan gå tillbaka till Office Space - en av de stora scenerna där de tog ett basebollträ till skrivaren. Det är ett skämt, men det är ett skämt som är baserat i verkligheten. Dessa saker är svåra att hantera. Förarna är svåra att hantera. Och det finns mycket problematisk programvara på dem.”

Som ett resultat tenderar en gammal kontorsskrivare – ansluten till andra, mer känsliga enheter i ett nätverk för små eller medelstora företag (SMB) – att vara ganska trivial att knäcka.

"Jag blev lite chockad över hur lite de behövde arbeta med det för att hitta riktigt fungerande bedrifter", minns Childs om Pwn2Own Toronto. Som ett exempel: "Förra året spelade någon Mario-temat på en skrivare. Och han sa att det tog längre tid för honom att komma på hur man spelar Mario-temat än att utnyttja skrivaren."

Vad små och medelstora företag kan göra åt skrivarsäkerhetskaos

Utöver det uppenbara steget att uppdatera till den senaste firmware, råder Canon sina kunder att "ställa in en privat IP-adress för produkterna och skapa en nätverksmiljö med en brandvägg eller trådbunden/Wi-Fi-router som kan begränsa nätverksåtkomst."

Råden talar till en större poäng: att även om skrivare är tjocka och svårhanterliga, är det hanterbara deras anslutningsmöjligheter.

”Det brukade vara så att det fanns, tro det eller ej, internetadresserbara skrivare. Vad företag har gjort är att de har tagit bort skrivare från Internet, vilket är en förändring under det senaste decenniet. Nu har vi dem bakom åtminstone en brandvägg, eller router, eller något", förklarar Childs.

Men, tillägger han, "som vi har sett med PrintNightmare och andra skrivarbaserade exploateringar, du kan ta dig förbi den brandväggen och sedan attackera en skrivare och sedan pivotera från den till andra mål inom ett företag." För att förhindra en skrivarkompromiss från att nå längre in i ett nätverk måste små och medelstora företag fokusera på att korrekt segmentera olika delar av sina nätverk.

Det bästa sättet att skydda själva skrivarna är att lappa. Som Childs minns, "Jag kan inte berätta hur många gånger jag har hört talas om skrivare som utnyttjades som låg tre eller fyra uppdateringar efter."

Tidsstämpel:

Mer från Mörk läsning