एफ-सिक्योर ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियों का पता लगाया

एफ-सिक्योर ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियों का पता लगाया

शेयर पोस्ट

एफ-सिक्योर सुरक्षा शोधकर्ताओं ने 150 से अधिक एचपी मल्टीफंक्शन प्रिंटर में कमजोरियां पाई हैं। एचपी अब भेद्यता के लिए पैच जारी करता है जिसका फायदा हैकर जानकारी चुराने या कंपनियों पर अन्य हमले करने के लिए उठा सकते हैं।

एचपी इंक ने साइबर सिक्योरिटी वेंडर एफ-सिक्योर द्वारा अपने 150 से अधिक मल्टीफंक्शन प्रिंटर (एमएफपी) में खोजी गई कमजोरियों के लिए पैच जारी किए हैं। एफ-सिक्योर द्वारा प्रकाशित एक अध्ययन के अनुसार, हमलावर कमजोरियों का उपयोग असुरक्षित प्रिंटर को नियंत्रित करने, जानकारी चुराने और नेटवर्क में घुसपैठ करने के लिए कर सकते हैं ताकि आगे नुकसान हो सके।

भेद्यताएं 150 एचपी प्रिंटर मॉडल को प्रभावित करती हैं

दो एफ-सिक्योर सुरक्षा सलाहकारों, टिमो हिरवोनेन और अलेक्जेंडर बोल्शेव ने फ्यूचरस्मार्ट प्रिंटर श्रृंखला के एक उत्पाद एचपी एमएफपी एम2021जेड में फिजिकल एक्सेस पोर्ट (सीवीई-39237-2021) और फॉन्ट पार्सिंग (सीवीई-39238-725) की कमजोरियों की खोज की थी। एच.पी. एचपी द्वारा अब प्रकाशित सुरक्षा सलाह 150 से अधिक विभिन्न उत्पादों को सूचीबद्ध करती है जो कमजोरियों से प्रभावित हैं।

हमला करने का सबसे प्रभावी तरीका है किसी हमलावर कंपनी के कर्मचारियों को किसी दुर्भावनापूर्ण वेबसाइट पर जाने के लिए बरगलाना। एक तथाकथित क्रॉस-साइट प्रिंटिंग हमला तब असुरक्षित एमएफपी डिवाइस पर किया जा सकता है। वेबसाइट स्वचालित रूप से प्रभावित एमएफपी डिवाइस पर इंटरनेट के माध्यम से एक दस्तावेज़ प्रिंट करती है। दस्तावेज़ में निहित दुर्भावनापूर्ण फ़ॉन्ट हमलावर को प्रिंटर पर अतिरिक्त कोड चलाने की अनुमति देता है।

विकृत फ़ॉन्ट हमला

कोड निष्पादित करने के इन अधिकारों के साथ एक हमलावर चुपके से किसी भी डेटा को चुरा सकता है जो एमएफपी से गुजरता है या कैश किया जाता है। इसमें न केवल प्रिंट किए गए, स्कैन किए गए या फ़ैक्स किए गए दस्तावेज़ शामिल हैं, बल्कि संवेदनशील जानकारी जैसे पासवर्ड और क्रेडेंशियल्स भी शामिल हैं जो डिवाइस को बाकी नेटवर्क से कनेक्ट करते हैं। हमलावर किसी संगठन के नेटवर्क में और घुसने के लिए शुरुआती बिंदु के रूप में संक्रमित एमएफपी का उपयोग कर सकते हैं और अतिरिक्त नुकसान पहुंचा सकते हैं - उदाहरण के लिए, अन्य डेटा को चोरी करना या बदलना, रैनसमवेयर फैलाना, आदि।

सुरक्षा विशेषज्ञों के अनुसार, जबकि कमजोरियों का शोषण कई कम कुशल हमलावरों के लिए बहुत जटिल हो जाता है, अधिक अनुभवी खतरे वाले अभिनेता लक्षित हमलों के लिए निश्चित रूप से उनका उपयोग कर सकते हैं।

भेद्यता फ़ॉन्ट पार्सिंग कंप्यूटर वर्म्स के लिए असुरक्षित है

इसके अलावा, शोधकर्ताओं ने पाया कि फ़ॉन्ट-पार्सिंग भेद्यताएं कंप्यूटर वर्म्स के लिए कमजोर हैं, जिसका अर्थ है कि हमलावर स्व-प्रचारित मैलवेयर बना सकते हैं जो स्वचालित रूप से प्रभावित एमएफपी को संक्रमित करता है और फिर उसी नेटवर्क पर अन्य असुरक्षित उपकरणों में फैलता है।

"यह भूलना आसान है कि आधुनिक एमएफपी पूरी तरह कार्यात्मक कंप्यूटर हैं जो हमलावर अन्य कार्यस्थानों और समापन बिंदुओं की तरह ही हेरफेर कर सकते हैं। और किसी अन्य समापन बिंदु की तरह, हमलावर किसी संगठन के बुनियादी ढांचे और संचालन को नुकसान पहुंचाने के लिए एक संक्रमित डिवाइस का फायदा उठा सकते हैं। अनुभवी साइबर अपराधी असुरक्षित उपकरणों को एक अवसर के रूप में देखते हैं। ऐसे व्यवसाय जो अपने एमएफपी को सुरक्षित करने के लिए अन्य समापन बिंदुओं को प्राथमिकता नहीं देते हैं, वे हमारे अध्ययन में दर्ज किए गए हमलों के प्रकार के प्रति संवेदनशील हैं," हिरवोनेन बताते हैं।

एमएफपी हासिल करने के लिए सिफारिशें

एमएफपी में अग्रणी के रूप में एचपी की स्थिति को देखते हुए, हार्डवेयर बाह्य उपकरणों के बाजार में अनुमानित 40 प्रतिशत हिस्सेदारी के साथ, दुनिया भर के कई संगठन संभावित रूप से कमजोर उपकरणों से लैस हैं।

हिरवोनेन और बोल्शेव ने अपने निष्कर्षों के साथ वसंत में एचपी से संपर्क किया और कमजोरियों को ठीक करने के लिए कंपनी के साथ काम किया। एचपी ने अब प्रभावित उपकरणों के लिए फर्मवेयर अपडेट और सुरक्षा सलाह जारी की है।

हालांकि कुछ खतरे वाले कारक उच्च आवश्यकताओं के कारण हमले के तरीके का उपयोग नहीं कर सकते हैं, सुरक्षा विश्लेषकों का मानना ​​है कि कंपनियों के लिए अपने एमएफपी को उच्च विशेषज्ञता वाले हमलावरों से बचाना अभी भी महत्वपूर्ण है - खासकर अगर ऑपरेशन अतीत में इसी तरह के हमलों से अवगत कराया गया हो।

पैच के अलावा एमएफपी को सुरक्षित करने के संभावित उपाय

  • एमएफपी तक भौतिक पहुंच को सीमित करना
  • एमएफपी के लिए फ़ायरवॉल के साथ एक अलग, अलग वीएलएएन की स्थापना
  • उपकरणों के साथ भौतिक छेड़छाड़ का पता लगाने के लिए सुरक्षा लेबल का उपयोग करना
  • हार्डवेयर तक पहुंच को नियंत्रित करने के लिए तालों (जैसे केंसिंग्टन ताले) का उपयोग
  • सुरक्षा सेटिंग्स में अनधिकृत परिवर्तन को रोकने के लिए निर्माता की सिफारिशों का पालन करें
  • समझौता के समय हैक किए गए डिवाइस के किसी भी भौतिक उपयोग को रिकॉर्ड करने के लिए एमएफपी को कैमरे की निगरानी वाले कमरों में रखना।

"बड़े उद्यमों, संवेदनशील उद्योगों में फर्मों, और अत्यधिक कुशल, अच्छी तरह से सुसज्जित हमलावरों का सामना करने वाले अन्य संगठनों को हमारे निष्कर्षों को गंभीरता से लेना चाहिए। घबराने की कोई जरूरत नहीं है, लेकिन आपको इन हमलों के लिए तैयार रहने वाले विशिष्ट जोखिमों के बारे में पता होना चाहिए। भले ही यह तकनीकी रूप से मांग करने वाला हैक है, इसे नेटवर्क विभाजन, पैच प्रबंधन और कड़े सुरक्षा उपायों जैसे बुनियादी उपायों से हराया जा सकता है," हिरवोनेन ने कहा।

F-Secure.com पर अधिक

 


एफ-सिक्योर के बारे में

वास्तविक साइबर हमलों के बारे में एफ-सिक्योर से बेहतर जानकारी किसी के पास नहीं है। हम पता लगाने और प्रतिक्रिया के बीच की खाई को पाटते हैं। ऐसा करने के लिए, हम अपने उद्योग के सैकड़ों शीर्ष तकनीकी सलाहकारों की बेजोड़ खतरे की विशेषज्ञता, हमारे पुरस्कार विजेता सॉफ़्टवेयर चलाने वाले लाखों उपकरणों के डेटा और कृत्रिम बुद्धिमत्ता में चल रहे नवाचारों का लाभ उठाते हैं। अग्रणी बैंक, एयरलाइंस और निगम दुनिया के सबसे खतरनाक साइबर खतरों से लड़ने की हमारी प्रतिबद्धता पर भरोसा करते हैं। शीर्ष चैनल भागीदारों और 200+ सेवा प्रदाताओं के हमारे नेटवर्क के साथ, हमारा मिशन हमारे सभी ग्राहकों को उनकी आवश्यकताओं के अनुरूप एंटरप्राइज़-ग्रेड साइबर सुरक्षा प्रदान करना है। 1988 में स्थापित, एफ-सिक्योर NASDAQ OMX हेलसिंकी लिमिटेड में सूचीबद्ध है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें