Критичні помилки в принтерах Canon дозволяють виконувати код, DDoS

Критичні помилки в принтерах Canon дозволяють виконувати код, DDoS

Критичні помилки в принтерах Canon дозволяють виконувати код, DDoS PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Canon виправила сім критичних помилок переповнення буфера, що впливають на багатофункціональні та лазерні принтери для невеликих офісів.

Відстежуються як CVE-2023-6229 до CVE-2023-6234 (плюс CVE-2024-0244), вони впливають на різні процеси, загальні для всіх лінійок продуктів Canon – ім’я користувача чи пароль, пов’язані з автентифікацією мобільних пристроїв, наприклад, протокол розташування служб. (SLP) процес запиту атрибутів тощо.

Компанія поставила їм усім «критичні» 9.8 з 10 оцінок за шкалою загальної системи оцінки вразливостей (CVSS). Як пояснив в порада з безпеки, вони можуть дозволити неавтентифікованим зловмисникам віддалено виконувати відмову в обслуговуванні (DoS) або виконувати довільний код проти будь-яких уражених принтерів, підключених безпосередньо до Інтернету. Вони також пропонують зручну опорну точку для глибшого вивчення мереж жертв.

Згідно з даними, жодної експлуатації в дикій природі поки що не спостерігалося європейський сайт компанії, але власники повинні шукати ознаки компрометації, оскільки помилки були загальновідомі, але не виправлені місяцями.

Важко впоратися: проблема безпеки принтера

Сім уразливостей, виправлених 5 лютого, були виявлені разом із десятками інших на сайті Pwn2Own Торонто SOHO Smashup минулого літа, де учасникам було запропоновано зламати маршрутизатори, а потім пристрої малого офісу/домашнього офісу (SOHO), до яких вони підключаються.

Принтери, які так рідко впізнають благодатний грунт для кібератак, отримали власну категорію на заході.

«Зараз це досить велика площа атаки часто нехтують, особливо в малому бізнесі, тому що ним важко керувати з корпоративного рівня», — пояснює Дастін Чайлдс, керівник відділу поінформованості про загрози Zero Day Initiative (ZDI) Trend Micro, який проводить конкурс хакерів Pwn2Own. «Я маю на увазі, що принтери не мають автоматичних оновлень або інших функцій, за допомогою яких ви можете легко та чисто керувати ними».

Він додає: «Принтери завжди були відомі своєю вибагливістю. Ви можете повернутися до Office Space — однієї з великих сцен, де вони відніс бейсбольну биту до принтера. Це жарт, але це жарт, заснований на реальності. Цими речами важко керувати. Водіями важко керувати. І на них багато проблемного програмного забезпечення».

Як наслідок, старий офісний принтер, підключений до інших, більш чутливих пристроїв у мережі малого чи середнього бізнесу (SMB), як правило, досить тривіально зламати.

«Я був трохи шокований тим, як мало їм довелося працювати над цим, щоб знайти дійсно працездатні експлойти», — згадує Чайлдс про Pwn2Own Toronto. Як приклад: «Минулого року хтось відтворив тему Маріо на принтері. І він сказав, що йому знадобилося більше часу, щоб зрозуміти, як грати в тему Маріо, ніж використовувати принтер».

Що малий і середній бізнес може зробити з хаосом безпеки принтера

Крім очевидного кроку оновлення мікропрограми до останньої версії, Canon радить своїм клієнтам «встановити приватну IP-адресу для продуктів і створити мережеве середовище з брандмауером або дротовим/Wi-Fi маршрутизатором, який може обмежити доступ до мережі».

Ця порада стосується більшого: навіть якщо принтери товсті й громіздкі, можна керувати їх підключенням.

«Раніше існували, вірите чи ні, принтери з Інтернет-адресацією. Підприємства вилучили принтери з Інтернету, що змінилося за останнє десятиліття. Тепер ми маємо їх принаймні за брандмауером, або маршрутизатором, або що в сім'ї щось ", - пояснює Чайлдс.

Однак, додає він, «як ми бачили з PrintNightmare та інші експлойти на основі принтера, ви можете пройти цей брандмауер, а потім атакувати принтер, а потім перейти від нього до інших цілей у межах підприємства». Щоб запобігти проникненню компрометації принтера далі в мережу, малим і середнім підприємствам потрібно зосередитися на правильному сегментуванні різних областей своїх мереж.

Тим часом найкращий спосіб захистити самі принтери – це виправлення. Як згадує Чайлдс: «Я не можу сказати, скільки разів я чув про принтери, які були використані, і які запізнилися на три-чотири оновлення».

Часова мітка:

Більше від Темне читання