Setki modeli drukarek HP podatne na atak hakerów
Firma HP opublikowała biuletyny bezpieczeństwa dotyczące trzech luk o krytycznym znaczeniu, które mogą dotyczyć setek modeli drukarek LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format i DeskJet.
Pierwszy biuletyn ostrzega o błędzie przepełnienia bufora, który może doprowadzić do zdalnego wykonania kodu na zainfekowanym urządzeniu. Błąd ten, oznaczony jako CVE-2022-3942, został zgłoszony przez zespół Zero Day Initiative firmy Trend Micro. Mimo, że posiada on ocenę 8.4 (wysoka), obliczoną za pomocą Common Vulnerability Scoring System (CVSS), HP określa błąd jako krytyczny.
Niektóre produkty HP Print i produkty Digital Sending mogą być podatne na potencjalne zdalne wykonanie kodu i przepełnienie bufora przy użyciu Link-Local Multicast Name Resolution lub LLMNR – czytamy w komunikacie.
HP udostępniło aktualizacje bezpieczeństwa oprogramowania dla większości produktów, których dotyczy problem. Dla modeli, których nie da się zaktualizować firma udostępnia instrukcję sprowadzającą się głównie do wyłączenia funkcji LLMNR (Link-Local Multicast Name Resolution) w ustawieniach sieciowych.
Kroki dotyczące wyłączania nieużywanych protokołów sieciowych za pomocą wbudowanego serwera internetowego (EWS) dla LaserJet Pro są dostępne tutaj. W przypadku innych kategorii produktów można skorzystać z przewodnika opublikowanego tutaj.
Drugi zestaw błędów w drukarkach HP
Drugi biuletyn bezpieczeństwa firmy HP ostrzega o dwóch krytycznych i jednej poważnej luce, która może zostać wykorzystana do ujawnienia informacji, zdalnego wykonania kodu i odmowy usługi.
Te trzy luki są oznaczone jako CVE-2022-24291 (poziom istotności: 7,5), CVE-2022-24292 (poziom istotności: 9,8) i CVE-2022-24293 (poziom istotności: 9,8). Za ich zgłoszenie również odpowiada zespół Zero Day Initiative.
W tym przypadku również oficjalnym zaleceniem jest zaktualizowanie oprogramowania sprzętowego drukarki do odpowiednich wersji, ale nie jest to dostępne dla wszystkich modeli, których dotyczy problem. Część użytkowników musi jeszcze zaczekać na rozwiązanie.
Administratorzy wszystkich pozostałych modeli mogą odwiedzić oficjalny portal HP z oprogramowaniem i sterownikami do pobrania, wybrać model urządzenia i zainstalować najnowszą dostępną wersję oprogramowania sprzętowego.
Chociaż nie opublikowano wielu szczegółów na temat tych luk, reperkusje zdalnego wykonania kodu i ujawnienia informacji są na ogół daleko idące i potencjalnie tragiczne. W związku z tym zaleca się jak najszybsze zastosowanie aktualizacji zabezpieczeń, umieszczenie urządzeń za zaporą sieciową i wprowadzenie zasad ograniczających zdalny dostęp.
Źródło: BleepingComputer
Miłośnik nowoczesnych technologii, głównie nowych rozwiązań IT. Redaktor w czasopismach Gambler, Enter, PC Kurier, Telecom Forum, Secret Service, Click!, Komputer Świat Gry, Play, GameRanking. Wiele lat spędził w branży tłumaczeniowej – głównie gier i programów użytkowych. W wolnych chwilach lata szybowcem, jeździ na rowerze i pochłania duże ilości książek.