Netzwerkzugriff möglich: Lexmark KMU-Drucker mit 8.6 Sicherheitslücke

B2B Cyber Security ShortNews

Beitrag teilen

In neueren Lexmark-Geräten für den KMU-Bereich besteht eine Sicherheitslücke durch Server-Side Request Forgery (SSRF). In manchen Fällen kann ein Angreifer SSRF verwenden, um sich durch Unternehmensnetzwerke zu bewegen, um ansonsten nicht erreichbare interne Systeme auszunutzen oder Geheimnisse zu extrahieren. Updates stehen bereit.

Lexmark informiert in seinem Security Advisory die Nutzer von Lexmark-Geräten für den KMU-Bereich über eine hochgefährliche Sicherheitslücke mit dem CVSS-Wert 8.6 von 10. Damit ist ein Netzwerkzugriffe von Angreifern möglich via Server-Side Request Forgery (SSRF). Der Hersteller empfiehlt ein sofortiges Update der Firmware der betroffenen Geräte.

Über 150 Lexmark-Modelle mit SSRF-Schwachstelle

Eine Server-seitige Anforderungsfälschung (Server-side request forgery, SSRF) ist eine Web-Sicherheitslücke, die es einem Angreifer ermöglicht, die serverseitige Anwendung dazu zu bringen, Anfragen an eine unbeabsichtigte Stelle zu stellen. Bei einem typischen SSRF-Angriff könnte der Angreifer den Server dazu bringen, eine Verbindung ausschließlich zu internen Diensten innerhalb der Infrastruktur des Unternehmens herzustellen. In anderen Fällen kann der Angreifer den Server zwingen, eine Verbindung zu einem beliebigen externen System herzustellen. Dadurch könnten sensible Daten, wie z. B. Berechtigungsnachweise, abgefangen werden.

Für einen schnelle Prüfung der Firmware sollten Nutzer laut Lexmark so vorgehen: “Um die Firmware-Version eines Geräts zu bestimmen, wählen Sie den Menüpunkt Einstellungen -> Berichte -> Menüeinstellungsseite. Wenn die unter „Geräteinformationen“ eine in der Lexmark-Liste aufgeführte Firmware-Version übereinstimmt, sollten die Version sofort upgedatet werden.”

Direkt zum PDF bei Lexmark.com

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen