Lỗi nghiêm trọng trong máy in Canon cho phép thực thi mã, DDoS

Lỗi nghiêm trọng trong máy in Canon cho phép thực thi mã, DDoS

Các lỗi nghiêm trọng trong máy in Canon cho phép thực thi mã, thông minh dữ liệu DDoS PlatoBlockchain. Tìm kiếm dọc. Ái.

Canon đã vá bảy lỗi tràn bộ đệm nghiêm trọng ảnh hưởng đến máy in đa chức năng và máy in laser văn phòng nhỏ.

Được theo dõi dưới dạng CVE-2023-6229 đến CVE-2023-6234 (cộng với CVE-2024-0244), chúng ảnh hưởng đến các quy trình khác nhau phổ biến trên các dòng sản phẩm của Canon – quy trình tên người dùng hoặc mật khẩu liên quan đến việc xác thực thiết bị di động, ví dụ: Giao thức vị trí dịch vụ (SLP) quy trình yêu cầu thuộc tính, v.v.

Công ty đã chỉ định tất cả chúng đều ở mức “nghiêm trọng” 9.8 trên 10 xếp hạng trên thang điểm Hệ thống chấm điểm lỗ hổng chung (CVSS). Như đã giải thích ở tư vấn bảo mật, chúng có thể cho phép những kẻ tấn công không được xác thực thực hiện từ xa việc từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý đối với bất kỳ máy in bị ảnh hưởng nào được kết nối trực tiếp với Internet. Họ cũng cung cấp một điểm mấu chốt hữu ích để đào sâu hơn vào mạng nạn nhân.

Theo báo cáo, cho đến nay chưa có hoạt động khai thác nào được quan sát thấy trong tự nhiên. trang web châu Âu của công ty, nhưng chủ sở hữu nên quét các dấu hiệu xâm phạm vì các lỗi này đã được biết đến rộng rãi nhưng chưa được vá trong nhiều tháng.

Khó xử lý: Vấn đề với bảo mật máy in

Bảy lỗ hổng được vá vào ngày 5 tháng XNUMX đã được tiết lộ cùng với hàng chục lỗ hổng khác tại Cuộc đột kích SOHO của Pwn2Own Toronto mùa hè năm ngoái, nơi các thí sinh được mời xâm phạm bộ định tuyến và sau đó là các thiết bị văn phòng nhỏ/văn phòng tại nhà (SOHO) mà họ kết nối.

Máy in, rất hiếm khi được công nhận là mảnh đất màu mỡ cho các cuộc tấn công mạng, đã được trao hạng mục riêng tại sự kiện.

“Hiện tại, đó là một bề mặt tấn công khá lớn. thường bị bỏ qua, đặc biệt là ở các doanh nghiệp nhỏ, vì rất khó quản lý từ cấp doanh nghiệp,” Dustin Childs, người đứng đầu bộ phận nhận thức về mối đe dọa của Sáng kiến ​​Zero Day của Trend Micro (ZDI), đơn vị tổ chức cuộc thi hack Pwn2Own, giải thích. “Ý tôi là, không phải máy in có bản cập nhật tự động hoặc các tính năng khác mà bạn có thể sử dụng để quản lý chúng một cách rõ ràng và dễ dàng.”

Ông nói thêm, “máy in luôn nổi tiếng là khó tính. Bạn có thể quay lại Không gian văn phòng — một trong những cảnh quan trọng nơi họ mang gậy bóng chày tới máy in. Đó là một trò đùa, nhưng đó là một trò đùa dựa trên thực tế. Những điều này rất khó quản lý. Các trình điều khiển rất khó quản lý. Và có rất nhiều phần mềm có vấn đề trên đó.”

Kết quả là, một máy in văn phòng cũ — được kết nối với các thiết bị khác, nhạy cảm hơn trong mạng doanh nghiệp vừa và nhỏ (SMB) — có xu hướng dễ bị bẻ khóa.

Childs nhớ lại về Pwn2Own Toronto: “Tôi hơi sốc khi thấy họ phải làm việc quá ít để tìm ra những cách khai thác thực sự khả thi”. Một trường hợp điển hình: “Năm ngoái ai đó đã chơi chủ đề Mario trên máy in. Và anh ấy nói rằng anh ấy mất nhiều thời gian hơn để tìm ra cách chơi chủ đề Mario hơn là khai thác máy in.”

SMB có thể làm gì với sự hỗn loạn bảo mật máy in

Ngoài bước hiển nhiên là cập nhật lên chương trình cơ sở mới nhất, Canon còn khuyên khách hàng của mình “đặt địa chỉ IP riêng cho sản phẩm và tạo môi trường mạng có tường lửa hoặc bộ định tuyến có dây/Wi-Fi có thể hạn chế quyền truy cập mạng”.

Lời khuyên nói lên một quan điểm lớn hơn: ngay cả khi máy in dày và khó sử dụng, điều có thể quản lý được là khả năng kết nối của chúng.

“Trước đây, dù tin hay không thì vẫn có những máy in có thể truy cập địa chỉ Internet. Những gì các doanh nghiệp đã làm là họ loại bỏ máy in khỏi Internet, đây là một sự thay đổi trong thập kỷ qua. Bây giờ chúng tôi đã ngăn chặn chúng phía sau ít nhất là tường lửa, bộ định tuyến hoặc một cái gì đó,” Childs giải thích.

Tuy nhiên, ông nói thêm, “như chúng ta đã thấy với PrintNightmare và các hoạt động khai thác dựa trên máy in khác, bạn có thể vượt qua tường lửa đó và sau đó tấn công máy in, sau đó chuyển hướng từ đó sang các mục tiêu khác trong doanh nghiệp.” Để ngăn chặn sự xâm phạm của máy in tiếp cận sâu hơn vào mạng, SMB cần tập trung vào việc phân chia hợp lý các khu vực khác nhau trong mạng của họ.

Trong khi đó, cách tốt nhất để bảo vệ máy in là vá lỗi. Như Childs nhớ lại, “Tôi không thể nói cho bạn biết đã bao nhiêu lần tôi nghe nói về các máy in bị khai thác nhưng chậm ba hoặc bốn bản cập nhật.”

Dấu thời gian:

Thêm từ Đọc tối