F-Secure trova vulnerabilità in oltre 150 stampanti multifunzione HP

F-Secure trova vulnerabilità in oltre 150 stampanti multifunzione HP

Condividi post

I ricercatori di sicurezza di F-Secure hanno trovato vulnerabilità in oltre 150 stampanti multifunzione HP. HP ora rilascia patch per le vulnerabilità che gli hacker possono sfruttare per rubare informazioni o eseguire altri attacchi alle aziende.

HP Inc. ha rilasciato patch per le vulnerabilità scoperte in oltre 150 delle sue stampanti multifunzione (MFP) dal fornitore di sicurezza informatica F-Secure. Secondo uno studio pubblicato da F-Secure, gli aggressori possono utilizzare le vulnerabilità per assumere il controllo di stampanti non protette, rubare informazioni e infiltrarsi nelle reti per causare ulteriori danni.

Le vulnerabilità interessano 150 modelli di stampanti HP

Due consulenti per la sicurezza di F-Secure, Timo Hirvonen e Alexander Bolshev, hanno scoperto le vulnerabilità della porta di accesso fisico (CVE-2021-39237) e dell'analisi dei font (CVE-2021-39238) nella multifunzione HP M725z, un prodotto della serie di stampanti FutureSmart di HP. Gli avvisi di sicurezza ora pubblicati da HP elencano oltre 150 diversi prodotti interessati dalle vulnerabilità.

Il metodo di attacco più efficace consiste nell'indurre i dipendenti di un'azienda attaccata a visitare un sito Web dannoso. Un cosiddetto attacco di stampa cross-site può quindi essere eseguito sul dispositivo MFP non protetto. Il sito Web stampa automaticamente un documento sul dispositivo MFP interessato tramite Internet. Il carattere dannoso contenuto nel documento consente all'aggressore di eseguire codice aggiuntivo sulla stampante.

Attacco di carattere malformato

Un utente malintenzionato con questi diritti di esecuzione del codice potrebbe rubare furtivamente tutti i dati che passano attraverso o sono memorizzati nella cache dell'MFP. Ciò include non solo i documenti stampati, scansionati o inviati via fax, ma anche informazioni riservate come password e credenziali che connettono il dispositivo al resto della rete. Gli aggressori potrebbero anche utilizzare le MFP infette come punto di partenza per penetrare ulteriormente nella rete di un'organizzazione e causare ulteriori danni, ad esempio rubando o alterando altri dati, diffondendo ransomware e così via.

Secondo gli esperti di sicurezza, mentre lo sfruttamento delle vulnerabilità tende ad essere troppo complesso per molti aggressori meno qualificati, gli attori delle minacce più esperti possono certamente utilizzarle per attacchi mirati.

Vulnerabilità Analisi dei caratteri vulnerabile ai worm informatici

Inoltre, i ricercatori hanno scoperto che le vulnerabilità di analisi dei caratteri sono vulnerabili ai worm informatici, il che significa che gli aggressori potrebbero creare malware autopropagante che infetta automaticamente le MFP interessate e poi si diffonde ad altri dispositivi non protetti sulla stessa rete.

“È facile dimenticare che le moderne MFP sono computer perfettamente funzionanti che gli aggressori possono manipolare proprio come altre workstation ed endpoint. E proprio come qualsiasi altro endpoint, gli aggressori possono sfruttare un dispositivo infetto per danneggiare l'infrastruttura e le operazioni di un'organizzazione. I criminali informatici esperti vedono i dispositivi non protetti come un'opportunità. Le aziende che non danno la priorità alla protezione delle proprie MFP con la protezione di altri endpoint sono vulnerabili ai tipi di attacchi documentati nel nostro studio", ha affermato Hirvonen.

Raccomandazioni per la protezione delle MFP

Dato lo status di HP come leader nelle MFP, con una quota stimata del 40% del mercato delle periferiche hardware, molte organizzazioni in tutto il mondo sono probabilmente dotate di dispositivi vulnerabili.

Hirvonen e Bolshev hanno contattato HP in primavera con le loro scoperte e hanno collaborato con l'azienda per correggere le vulnerabilità. HP ha ora rilasciato aggiornamenti del firmware e avvisi di sicurezza per i dispositivi interessati.

Sebbene alcuni attori delle minacce non possano utilizzare il metodo di attacco a causa degli elevati requisiti, gli analisti della sicurezza ritengono che sia ancora importante per le aziende proteggere le proprie MFP da aggressori con elevata esperienza, soprattutto se l'operazione è stata esposta ad attacchi simili in passato.

Possibili misure per proteggere le MFP oltre alle patch

  • Limitazione dell'accesso fisico alle MFP
  • Impostazione di una VLAN separata e separata con firewall per le MFP
  • Utilizzo di etichette di sicurezza per rilevare la manomissione fisica dei dispositivi
  • Uso di blocchi (come i blocchi Kensington) per controllare l'accesso all'hardware
  • Seguire le raccomandazioni del produttore per impedire modifiche non autorizzate alle impostazioni di sicurezza
  • Posizionare le MFP in stanze con telecamere di sorveglianza per registrare qualsiasi utilizzo fisico del dispositivo violato al momento della compromissione.

“Le grandi imprese, le aziende in settori sensibili e altre organizzazioni che devono affrontare aggressori altamente qualificati e ben equipaggiati dovrebbero prendere sul serio i nostri risultati. Non c'è bisogno di farsi prendere dal panico, ma è necessario essere consapevoli dei rischi specifici per essere preparati a questi attacchi. Anche se è un hack tecnicamente impegnativo, può essere sconfitto con misure di base come la segmentazione della rete, la gestione delle patch e misure di sicurezza rafforzate", ha affermato Hirvonen.

Altro su F-Secure.com

 


Informazioni su F-Secure

Nessuno ha una visione migliore degli attacchi informatici reali di F-Secure. Colmiamo il divario tra rilevamento e risposta. Per fare ciò, sfruttiamo l'ineguagliabile competenza in materia di minacce di centinaia dei migliori consulenti tecnici del nostro settore, i dati provenienti da milioni di dispositivi che eseguono il nostro pluripremiato software e le continue innovazioni nell'intelligenza artificiale. Le principali banche, compagnie aeree e aziende si fidano del nostro impegno nella lotta contro le minacce informatiche più pericolose del mondo. Insieme alla nostra rete dei migliori partner di canale e oltre 200 fornitori di servizi, la nostra missione è fornire a tutti i nostri clienti una sicurezza informatica di livello aziendale su misura per le loro esigenze. Fondata nel 1988, F-Secure è quotata al NASDAQ OMX Helsinki Ltd.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più