惠普企业级打印机出现严重漏洞,涉及50余种机型

VSole2023-04-07 09:58:10

近日,惠普在一份安全公告中宣布,修复影响某些企业级打印机固件的严重漏洞最多需要 90 天。

该安全问题被追踪为 CVE-2023-1707,它影响了大约 50 种 HP Enterprise LaserJet 和 HP LaserJet Managed Printers 型号。

该公司使用 CVSS v3.1 标准计算出的严重性得分为 9.1(满分 10),并指出利用该标准可能会导致信息泄露。

尽管得分很高,但由于易受攻击的设备需要运行 FutureSmart 固件版本 5.6 并启用 IPsec,因此存在利用环境 受限的情况。

IPsec(Internet 协议安全)是用于企业网络的 IP 网络安全协议套件,用于保护远程或内部通信并防止未经授权访问资产(包括打印机)。

FutureSmart 允许用户通过打印机上可用的控制面板或用于远程访问的 Web 浏览器来工作和配置打印机。

在这种情况下,信息泄露漏洞可能允许攻击者访问易受攻击的 HP 打印机与网络上其他设备之间传输的敏感信息。

BleepingComputer 媒体已联系HP官方以了解有关该缺陷的确切影响的更多信息,以及供应商是否看到了积极利用的迹象,但目前还没有收到任何声明。

以下打印机型号受 CVE-2023-1707 影响:

HP Color LaserJet Enterprise M455

HP Color LaserJet Enterprise MFP M480

HP Color LaserJet Managed E45028

HP Color LaserJet Managed MFP E47528、 E785dn、E78523、E78528

HP Color LaserJet Managed MFP E786、HP Color LaserJet Managed Flow MFP E786、HP Color LaserJet Managed MFP E78625/30/35、HP Color LaserJet Managed Flow MFP E78625/30/35

HP Color LaserJet Managed MFP E877、E87740/50/60/70、HP Color LaserJet Managed Flow E87740/50/60/70

HP LaserJet Enterprise M406、M407

HP LaserJet Enterprise MFP M430、M431

HP LaserJet Managed MFP E42540

HP LaserJet Managed MFP E730、HP LaserJet Managed MFP E73025、E73030

HP LaserJet Managed MFP E731、HP LaserJet Managed Flow MFP M731、HP LaserJet Managed MFP E73130/35/40、HP LaserJet Managed Flow MFP E73130/35/40

HP LaserJet Managed MFP E826dn、HP LaserJet Managed Flow MFP E826z、HP LaserJet Managed E82650/60/70、HP LaserJet Managed E82650/60/70

惠普表示,解决该漏洞的固件更新将在 90 天内发布,因此目前没有可用的修复程序。

对于运行 FutureSmart 5.6 的客户,建议的缓解措施是将其固件版本降级到 FS 5.5.0.3。

“惠普建议立即恢复到以前版本的固件(FutureSmart 版本 5.5.0.3)。预计将在 90 天内更新固件以解决该问题。” 惠普官方声明。

此外,还建议用户从HP 官方下载门户获取固件包,在那里他们可以选择自己的打印机型号并获取相关软件。

惠普hp
本作品采用《CC 协议》,转载必须注明作者和本文链接
therecord网站披露,本周三,技术制造商惠普企业公司(HPE)称疑与俄罗斯政府有关联的黑客获得了该公司云端电子邮件环境的访问权限。
近年来,打印机已成为企业内网中不可或缺的设备之一,其功能也随着科技的发展日益增多,除了一般的打印或传真功能外,也开始支持AirPrint等云打印服务,使其更易于使用。从移动设备直接打印现已成为物联网(IoT)时代的基本要求。鉴于其便捷性,人们也常用它来打印公司内部的一些敏感文件,这使得保证打印机的安全变得更加重要。
谷歌推出针对 Android 应用程序的漏洞赏金计划
据悉,恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。 近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。
据悉,恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。 近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行
继上周微软高管电子邮件被黑后,科技巨头惠普企业(HPE)本周四也披露遭到类似黑客攻击,俄罗斯APT组织在其网络中潜伏了长达六个月之久,窃取了包括电子邮件在内的敏感信息。
Juniper Networks(瞻博网络)已发布更新,以修复其SRX系列防火墙和EX系列交换机中的关键远程代码执行(RCE)漏洞。该漏洞被跟踪为CVE-2024-21591,在CVSS评分系统中的评级为9.8。这家网络设备巨头将被惠普企业(HPE)以140亿美元的价格收购,该公司表示,该问题是由于使用不安全的功能引起的,该功能允许不良行为者覆盖任意内存。
勒索软件现在已经成为制定灾难恢复计划和灾难恢复技术的关键原因之一。也就是说,许多供应商继续利用快照作为全面灾难恢复和勒索软件保护的元素之一。从2016年到2021年,勒索软件造成的全球损失从3.25亿美元上升到200亿美元。这意味着企业需要重新考虑其针对勒索软件用例的灾难恢复策略,因为传统的数据保护解决方案和灾难恢复计划可能不起作用。
惠普 OMEN 笔记本电脑和台式游戏计算机中的一个高度严重漏洞(被跟踪为CVE-2021-3437)使数百万系统面临 DoS 和特权升级攻击。
修复这些企业级打印机固件的严重漏洞,最多需要 90 天
VSole
网络安全专家