Lexmark KMU-Drucker mit kritischer 9.0 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Lexmark meldet für über 120 recht neue Druckermodelle zwei Schwachstellen. Viele Geräte sind auch für den KMU-Bereich und haben einen Netzwerkzugriff. Eine Schwachstelle hat nach CVSSv3 einen Base Score von 9.0 und gilt somit als “Kritisch”. Nutzer der Modelle sollten dringend die Firmware updaten, da Angreifer aus der Ferne Code ausführen könnten.

In der Liste der aktuellen Sicherheitshinweise von Lexmark finden sich zwei aktuelle Einträge für die ein Firmware Update empfohlen wird. Nach dem Common Vulnerability Scoring System Version 3.0 – kurz CVSSv3, hat die Schwachstelle CVE-2023-22960 einen Score von 5.3. Die zweite Schwachstelle CVE-2023-23560 ist allerdings viel gravierender mit den Score von 9.0 von 10 und gilt als Kritisch!

Über 120 Modelle mit kritischer Schwachstelle

Auf der Hinweisseite von Lexware wird die kritische Schwachstelle CVE-2023-2356 mit dem Score von 9.0 nur kurz und knapp beschrieben: “Eine Server-Side Request Forgery (SSRF) Schwachstelle wurde in der Web Services Funktion neuerer Lexmark-Geräte festgestellt. Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass ein Angreifer aus der Ferne beliebigen Code auf einem Gerät ausführen kann.” Ein Update wird sofort empfohlen. Die lange Liste der Geräte enthält auch viele neuere und ältere Modelle die im KMU-Bereich im Einsatz sind und dort auch Netzwerkzugriff haben.

Löchriger Brute-Force-Schutz

Die zweite Schwachstelle CVE-2023-22960 hat mit einem Score von 5.3 die man nicht vernachlässigen sollte. Die Beschreibung der Schwachstelle: “Die erfolgreiche Ausnutzung dieser Schwachstelle kann zur Kompromittierung der Anmeldeinformationen eines lokalen Kontos führen.” Der Hintergrund: Lexmark Geräte verfügen über eine Funktion, die vor Brute-Force-Angriffen auf lokale Anmeldedaten schützt, indem ein Konto nach einer Reihe erfolgloser Anmeldeversuche vorübergehend für eine bestimmte Zeit gesperrt wird. Die Anzahl der Versuche und die Sperrzeit können von einem Geräteadministrator festgelegt werden. Diese Schwachstelle umgeht den Brute-Force-Schutz und ermöglicht uneingeschränkte Versuche, die Anmeldedaten eines lokalen Kontos zu erraten.

Updates mit Versions-Falle!

Für beide Sicherheitslücken stehen Updates bereit. Die kleine Schwachstelle mit dem Score 5.3 ist bereits bei Version XXXX.081.232 enthalten und wird mit der Version XXXX.081.233 gefixt. Aber Achtung: die erheblich gefährlichere Schwachstelle mit dem kritischen Score 9.0 ist in Version XXXX.081.233 noch enthalten und wird erst mit der Version XXXX.081.234 geschlossen. Nutzen Sie nur direkte Downloads von Lexmark um sicherzugehen.

Mehr bei Lexmark.com

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen