Александр Большев и
Тимо Хирвонен, спецы из
F-Secure,
расковыряли по-настоящему досадные ошибки 8-летней давности.
Речь идет об уязвимостях принтеров
Hewlett Packard, которые датируются
2013 годом и затрагивают 150 моделей многофункциональных устройств: CVE-2021-39237 и CVE-2021-39238.
Первая уязвимость касается двух открытых физических портов, которые предоставляют полный доступ к устройству, ее эксплуатация требует физического доступа и может привести к раскрытию информации.
Вторая связана с переполнением буфера в парсере шрифтов, которая намного более серьезна и имеет оценку CVSS 9,3. Ее использование дает злоумышленникам возможность удаленного выполнения кода, позволяя также злоумышленниу быстро распространиться с одного принтера на всю сеть.
F-Secure на примере МФУ
HP M725z откатали все возможные вектора атак с использованием выявленных уязвимостей (прямая атака через открытые порты
UART, отправка эксплойта на принтер непосредственно из браузера с помощью
HTTP POST на порт
JetDirect 9100/TCP, печать вредоносного документа и др.) и установили, чтобы использовать CVE-2021-39238 хакеру потребуется несколько секунд, в то время как опытный злоумышленник может осуществить взлом на основе CVE-2021-39237 менее чем за 5 минут.
Своими результатами они поделились с
HP еще 29 апреля 2021 года, обнаружив значительное число и других уязвимых моделей. К 1 ноября 2021 года
HP выпустили обновления прошивок для устранения этих баг.
Таким образом, в течение нескольких лет пользователи
HP оставались открыты для различного вида атак. Радует, что
F-Secure не зафиксировали использования уязвимостей в дикой природе. Тем не менее, владельцам МФУ настоятельно требуется обновить прошивки своих устройств как можно скорее.
Поможет также и отключение печати с
USB, выделение принтера в отдельную
VLAN за брандмауэром, ограничить исходящие соединения от принтера списком выделенных адресов, установка выделенного сервера печати для связи между рабочими станциями и принтерами.
Как когда-то, мы уже шутили, держите свой принтер на коротком поводке.