HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров

02.12.2021
HP исправила критическую уязвимость с потенциалом червя в 150 моделях принтеров

Специалисты Hewlett Packard выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании, включая топовые продукты HP (такие как LaserJet, PageWide и ScanJet). Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через интернет, пишет Хакер.

Проблема CVE-2021-39238 – наиболее серьезная из нескольких уязвимостей, которые недавно обнаружили эксперты компании F-Secure. По их данным, баги появились в коде HP еще в 2013 году, и все это время владельцы уязвимых устройств подвергались риску. 1 ноября 2021 года инженеры HP выпустили обновления прошивки для двух наиболее критических багов, найденных исследователями: CVE-2021-39237 и CVE-2021-39238.

Первая уязвимость, CVE-2021-39237, связана с двумя открытыми портами, которые предоставляют полный доступ к устройству. Ее эксплуатация требует физического доступа к МФУ, сама атака занимает до пяти минут и может привести к раскрытию данных.

Вторая уязвимость, CVE-2021-39238, гораздо серьезнее и получила 9,3 балла из 10 возможных по шкале CVSS. Она связанна с переполнением буфера в парсере шрифтов и предоставляет злоумышленникам возможность удаленного выполнения кода. Хуже того, как уже было сказано выше, баг обладает потенциалом червя, то есть может быстро распространиться с одного принтера далее.

Исследователи пишут, что обнаруженные проблемы можно атаковать, используя самые разные сценарии атак. К примеру:

  • печать с USB-накопителей, что сами эксперты практиковали во время тестов (в новых версиях прошивки печать с USB отключена по умолчанию);
  • использование социальной инженерии для печати вредоносного документа: в PDF-файл можно встроить эксплоит для CVE-2021-39238;
  • печать через прямое подключение к физическому порту LAN;
  • печать с другого устройства в той же сети, находящегося под контролем злоумышленника;
  • XSP: отправка эксплоита на принтер непосредственно из браузера с помощью POST-запроса на порт JetDirect 9100/TCP;
  • прямая атака на открытые порты UART, если злоумышленник имеет физический доступ к устройству.

Помимо обновления прошивок уязвимых устройств, исследователи советуют администраторами предпринять следующие действия для снижения рисков: отключить печать с USB; поместить принтер в VLAN за брандмауэром; разрешить исходящие соединения от принтера только к определенному списку адресов; настроить выделенный сервер печати для связи между рабочими станциями и принтерами.


Популярные материалы