Lexmark KMU-Drucker mit kritischer 9.0 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Lexmark meldet für über 120 recht neue Druckermodelle zwei Schwachstellen. Viele Geräte sind auch für den KMU-Bereich und haben einen Netzwerkzugriff. Eine Schwachstelle hat nach CVSSv3 einen Base Score von 9.0 und gilt somit als “Kritisch”. Nutzer der Modelle sollten dringend die Firmware updaten, da Angreifer aus der Ferne Code ausführen könnten.

In der Liste der aktuellen Sicherheitshinweise von Lexmark finden sich zwei aktuelle Einträge für die ein Firmware Update empfohlen wird. Nach dem Common Vulnerability Scoring System Version 3.0 – kurz CVSSv3, hat die Schwachstelle CVE-2023-22960 einen Score von 5.3. Die zweite Schwachstelle CVE-2023-23560 ist allerdings viel gravierender mit den Score von 9.0 von 10 und gilt als Kritisch!

Über 120 Modelle mit kritischer Schwachstelle

Auf der Hinweisseite von Lexware wird die kritische Schwachstelle CVE-2023-2356 mit dem Score von 9.0 nur kurz und knapp beschrieben: “Eine Server-Side Request Forgery (SSRF) Schwachstelle wurde in der Web Services Funktion neuerer Lexmark-Geräte festgestellt. Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass ein Angreifer aus der Ferne beliebigen Code auf einem Gerät ausführen kann.” Ein Update wird sofort empfohlen. Die lange Liste der Geräte enthält auch viele neuere und ältere Modelle die im KMU-Bereich im Einsatz sind und dort auch Netzwerkzugriff haben.

Löchriger Brute-Force-Schutz

Die zweite Schwachstelle CVE-2023-22960 hat mit einem Score von 5.3 die man nicht vernachlässigen sollte. Die Beschreibung der Schwachstelle: “Die erfolgreiche Ausnutzung dieser Schwachstelle kann zur Kompromittierung der Anmeldeinformationen eines lokalen Kontos führen.” Der Hintergrund: Lexmark Geräte verfügen über eine Funktion, die vor Brute-Force-Angriffen auf lokale Anmeldedaten schützt, indem ein Konto nach einer Reihe erfolgloser Anmeldeversuche vorübergehend für eine bestimmte Zeit gesperrt wird. Die Anzahl der Versuche und die Sperrzeit können von einem Geräteadministrator festgelegt werden. Diese Schwachstelle umgeht den Brute-Force-Schutz und ermöglicht uneingeschränkte Versuche, die Anmeldedaten eines lokalen Kontos zu erraten.

Updates mit Versions-Falle!

Für beide Sicherheitslücken stehen Updates bereit. Die kleine Schwachstelle mit dem Score 5.3 ist bereits bei Version XXXX.081.232 enthalten und wird mit der Version XXXX.081.233 gefixt. Aber Achtung: die erheblich gefährlichere Schwachstelle mit dem kritischen Score 9.0 ist in Version XXXX.081.233 noch enthalten und wird erst mit der Version XXXX.081.234 geschlossen. Nutzen Sie nur direkte Downloads von Lexmark um sicherzugehen.

Mehr bei Lexmark.com

 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen