惠普打印机劫持漏洞影响150款机型

X0_0X2021-12-02 09:44:13

安全研究人员在多功能打印机(MFP)中发现了两个影响150种产品型号的漏洞。

F-Secure安全顾问Timo Hirvonen和Alexander Bolshev已将他们的调查结果写在一份详细报告中。

具体来说,他们在HP的MFP M725z设备中发现了一个物理访问端口漏洞 ( CVE-2021-39237 ) 和一个字体解析错误 ( CVE-2021-39238 )。事实证明,它们影响了可追溯到2013年的FutureSmart产品线中的更多产品。

CVE-2021-3928是两者中更危险的一个,因为它可以被远程利用,可能通过诱使员工访问恶意网站来进行“跨站点打印”攻击。F-Secure表示,在这里,该网站将自动在易受攻击的MFP上打印包含恶意字体的文档。

这将允许攻击者在机器上执行任意代码以窃取任何打印、扫描或传真的信息,包括设备密码。

该报告称,它还可以使攻击者能够对企业网络发起更深入的攻击,以传播勒索软件、从更敏感的数据存储中窃取数据并实现其他目标。

这些漏洞也是蠕虫病毒,这意味着同一网络上的多个MFP可能会自动受到影响。

“很容易忘记,现代MFP是功能齐全的计算机,威胁参与者可以像其他工作站和端点一样破坏它。就像其他端点一样,攻击者可以利用受损设备来破坏组织的基础设施和运营。”F-Secure的Hirvonen解释说。

“经验丰富的威胁行为者将不安全的设备视为机会,因此不像其他端点那样优先保护其MFP的组织会使自己暴露在我们研究中记录的攻击中。”

HP已针对这些漏洞发布了补丁,这些漏洞被描述为“中等”(CVE-2021-39237) 和严重程度 (CVE-2021-39238)。

尽管人们认为这些漏洞只能被高级目标攻击者利用,但还是敦促企业尽快对其进行修补。

网络安全惠普
本作品采用《CC 协议》,转载必须注明作者和本文链接
继上周微软高管电子邮件被黑后,科技巨头惠普企业(HPE)本周四也披露遭到类似黑客攻击,俄罗斯APT组织在其网络中潜伏了长达六个月之久,窃取了包括电子邮件在内的敏感信息。
长期以来,企业打印机一直是IT安全的事后考虑事项,但今年早些时候发生的PrintNightmare事件改变了这一切。为此,微软发布了一系列安全补丁,企业安全团队也纷纷开始评估其网络上打印机的安全性。而且,这些打印机应该由IT部门进一步加固。
Quocirca在2022年的一项研究发现:68%的打印机安全相关事件导致了数据的丢失。另一项调查显示,多功能打印机型号更容易受到网络攻击。惠普宣布,一些安全漏洞可能会影响150多种多功能打印机。
therecord网站披露,本周三,技术制造商惠普企业公司(HPE)称疑与俄罗斯政府有关联的黑客获得了该公司云端电子邮件环境的访问权限。
修复这些企业级打印机固件的严重漏洞,最多需要 90 天
惠普给受影响项目组发了事件通知,但没披露具体的情况。
超过30%的24岁以下员工承认,会直接绕过某些企业安全策略来完成工作。 惠普近期发布的调查研究表明,试图改善远程办公员工网络安全状况的IT团队面临危险而有争议的境况。 HP Wolf Security调查访问了1100位IT决策者,并通过YouGov在线收集了8443位居家办公员工的看法,发布了《反抗与拒绝》(Rebellions & Rejections)报告。
对于网络安全从业者而言,推特是一个可以及时了解行业发展信息和专业知识的来源之一。
近日研究人员首次发现 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。此次攻击由伊朗网络安全公司 Amnpardaz 发现,iLOBleed 是有史以来首次针对 iLO 固件的恶意软件。 专家解释说,针对 iLO 的恶意软件非常难以防控,因为它以高权限运行(高于操作系统中的任何访问级别),可以做到不被管理员和检测软件察觉。通过篡改此模块
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
X0_0X
暂无描述