Lỗi bảo mật nghiêm trọng có thể mắc phải được tìm thấy trong một số kiểu máy in HP

Các kiểu máy in HP

Các nhà nghiên cứu hôm thứ Ba đã tiết lộ nhiều lỗ hổng bảo mật ảnh hưởng đến 150 máy in đa chức năng (MFP) khác nhau của HP Inc có thể bị kẻ thù lợi dụng để chiếm quyền kiểm soát các thiết bị dễ bị tấn công, ăn cắp thông tin nhạy cảm và xâm nhập vào mạng doanh nghiệp để thực hiện các cuộc tấn công khác.

Hai điểm yếu – được gọi chung là In Shellz – đã được các nhà nghiên cứu Timo Hirvonen và Alexander Bolshev của F-Secure Labs phát hiện và báo cáo cho HP vào ngày 29 tháng 4 năm 2021, khiến nhà sản xuất PC phát hành các bản vá lỗi vào đầu tháng này –

CVE-2021-39237 (Điểm CVSS: 7,1) – Lỗ hổng tiết lộ thông tin ảnh hưởng đến một số LaserJet, HP LaserJet Managed, HP PageWide và HP PageWide Managed. CVE-2021-39238 (Điểm CVSS: 9,3) – Lỗ hổng tràn bộ đệm ảnh hưởng đến một số sản phẩm HP Enterprise LaserJet, HP LaserJet Managed, HP Enterprise PageWide và HP PageWide Managed.

Hirvonen và Bolshev nói: “Các sai sót nằm trong bảng thông tin liên lạc và trình phân tích phông chữ của đơn vị. “Kẻ tấn công có thể khai thác chúng để giành quyền thực thi mã, với cái trước yêu cầu quyền truy cập vật lý trong khi cái sau có thể được thực hiện từ xa. Một cuộc tấn công thành công sẽ cho phép kẻ thù đạt được các mục tiêu khác nhau, bao gồm ăn cắp thông tin hoặc sử dụng máy bị xâm nhập làm đầu tàu cho các cuộc tấn công trong tương lai chống lại một tổ chức. “

Xem tiếp:   Trung tâm mới cho các nhóm bảo mật CNTT tinh gọn

Xếp hạng mức độ nghiêm trọng quan trọng của CVE-2021-39238 cũng bắt nguồn từ việc lỗ hổng này có thể bị sâu, có nghĩa là nó có thể bị lợi dụng để tự lan truyền cho các tổ chức MFP khác trên mạng bị xâm nhập.

Một kịch bản tấn công giả định có thể liên quan đến việc nhúng một khai thác cho các lỗ hổng phân tích phông chữ trong một tài liệu PDF độc hại và sau đó thiết kế mạng xã hội mục tiêu để in tệp. Ngoài ra, một nhân viên từ tổ chức nạn nhân có thể bị dụ truy cập vào một trang web giả mạo, trong quá trình này, họ sẽ gửi trực tiếp khai thác đến MFP dễ bị tấn công từ trình duyệt web trong một cuộc tấn công in ấn trên nhiều trang web.

Các nhà nghiên cứu cho biết: “Trang web sẽ tự động in từ xa một tài liệu có chứa phông chữ được chế tạo độc hại trên MFP dễ bị tấn công, cấp cho kẻ tấn công quyền thực thi mã trên thiết bị”.

Bên cạnh việc thực thi phân đoạn mạng và tắt tính năng in từ ổ USB theo mặc định, các tổ chức sử dụng thiết bị bị ảnh hưởng nên các bản vá ngay khi có sẵn. Hirvonen và Bolshev cho biết: “Mặc dù việc khai thác những vấn đề này có phần khó khăn, nhưng việc công khai các lỗ hổng này sẽ giúp các tác nhân đe dọa biết những gì cần tìm để tấn công các tổ chức dễ bị tổn thương,” Hirvonen và Bolshev nói.

Xem tiếp:   Tin tặc Triều Tiên được tìm thấy đằng sau một loạt các chiến dịch trộm cắp thông tin xác thực

.

Related Posts

Check Also

Các nhà nghiên cứu cảnh báo về chiến dịch phần mềm độc hại ‘Matanbuchus’ Làm rơi các biểu tượng tấn công Cobalt

Một phần mềm độc hại dưới dạng dịch vụ (Maas) được lồng tiếng Matanbuchus đã …