Os pesquisadores de segurança da F-Secure encontraram vulnerabilidades em mais de 150 impressoras multifuncionais HP. A HP agora lança patches para vulnerabilidades que os hackers podem explorar para roubar informações ou realizar outros ataques a empresas.
A HP Inc. lançou patches para vulnerabilidades descobertas em mais de 150 de suas impressoras multifuncionais (MFPs) pelo fornecedor de segurança cibernética F-Secure. De acordo com um estudo publicado pela F-Secure, os invasores podem usar as vulnerabilidades para assumir o controle de impressoras desprotegidas, roubar informações e se infiltrar nas redes para causar mais danos.
Vulnerabilidades afetam 150 modelos de impressoras HP
Dois consultores de segurança da F-Secure, Timo Hirvonen e Alexander Bolshev, descobriram vulnerabilidades na porta de acesso físico (CVE-2021-39237) e na análise de fonte (CVE-2021-39238) no HP MFP M725z, um produto da série de impressoras FutureSmart da HP. Os avisos de segurança agora publicados pela HP listam mais de 150 produtos diferentes afetados pelas vulnerabilidades.
O método de ataque mais eficaz é induzir os funcionários de uma empresa atacada a visitar um site malicioso. Um chamado ataque de impressão cross-site pode então ser executado no dispositivo MFP desprotegido. O site imprime automaticamente um documento no dispositivo MFP afetado pela Internet. A fonte maliciosa contida no documento permite que o invasor execute código adicional na impressora.
Ataque de fonte malformada
Um invasor com esses direitos para executar o código pode furtivamente roubar quaisquer dados que passem ou sejam armazenados em cache no MFP. Isso inclui não apenas documentos impressos, digitalizados ou enviados por fax, mas também informações confidenciais, como senhas e credenciais que conectam o dispositivo ao restante da rede. Os invasores também podem usar MFPs infectados como ponto de partida para penetrar ainda mais na rede de uma organização e causar danos adicionais - por exemplo, roubar ou alterar outros dados, espalhar ransomware etc.
De acordo com os especialistas em segurança, embora a exploração das vulnerabilidades tenda a ser muito complexa para muitos invasores menos qualificados, agentes de ameaças mais experientes certamente podem usá-los para ataques direcionados.
Vulnerabilidade Análise de fonte vulnerável a worms de computador
Além disso, os pesquisadores descobriram que as vulnerabilidades de análise de fonte são vulneráveis a worms de computador, o que significa que os invasores podem criar malware autopropagado que infecta automaticamente os MFPs afetados e se espalha para outros dispositivos desprotegidos na mesma rede.
“É fácil esquecer que os MFPs modernos são computadores totalmente funcionais que os invasores podem manipular como outras estações de trabalho e endpoints. E, assim como qualquer outro endpoint, os invasores podem explorar um dispositivo infectado para prejudicar a infraestrutura e as operações de uma organização. Os cibercriminosos experientes veem os dispositivos não seguros como uma oportunidade. As empresas que não priorizam a proteção de seus MFPs com a proteção de outros endpoints são vulneráveis aos tipos de ataques documentados em nosso estudo”, explica Hirvonen.
Recomendações para proteger MFPs
Dado o status da HP como líder em MFPs, com uma participação estimada de 40% no mercado de periféricos de hardware, muitas organizações em todo o mundo provavelmente estão equipadas com dispositivos vulneráveis.
Hirvonen e Bolshev contataram a HP na primavera com suas descobertas e trabalharam com a empresa para corrigir as vulnerabilidades. A HP já lançou atualizações de firmware e avisos de segurança para os dispositivos afetados.
Embora alguns agentes de ameaças não possam usar o método de ataque devido aos altos requisitos, os analistas de segurança acreditam que ainda é importante para as empresas proteger seus MFPs de invasores com alta experiência - especialmente se a operação foi exposta a ataques semelhantes no passado.
Possíveis medidas para proteger os MFPs além dos patches
- Limitando o acesso físico a MFPs
- Configurando uma VLAN separada e separada com firewall para os MFPs
- Usando etiquetas de segurança para detectar adulteração física de dispositivos
- Uso de travas (como travas Kensington) para controlar o acesso ao hardware
- Siga as recomendações do fabricante para evitar alterações não autorizadas nas configurações de segurança
- Colocar os MFPs em salas com câmeras de vigilância para registrar qualquer uso físico do dispositivo hackeado no momento do comprometimento.
“Grandes empresas, firmas em setores sensíveis e outras organizações que enfrentam invasores altamente qualificados e bem equipados devem levar nossas descobertas a sério. Não há necessidade de entrar em pânico, mas você deve estar ciente dos riscos específicos para se preparar para esses ataques. Embora seja um hack tecnicamente exigente, pode ser derrotado com medidas básicas como segmentação de rede, gerenciamento de patches e medidas de segurança mais rígidas", disse Hirvonen.
Mais em F-Secure.com
Sobre a F-Secure Ninguém tem uma visão melhor sobre ataques cibernéticos reais do que a F-Secure. Nós preenchemos a lacuna entre a detecção e a resposta. Para fazer isso, aproveitamos a experiência inigualável em ameaças de centenas dos principais consultores técnicos do setor, dados de milhões de dispositivos que executam nosso software premiado e inovações contínuas em inteligência artificial. Os principais bancos, companhias aéreas e corporações confiam em nosso compromisso de combater as ameaças cibernéticas mais perigosas do mundo. Juntamente com nossa rede dos principais parceiros de canal e mais de 200 provedores de serviços, nossa missão é fornecer a todos os nossos clientes segurança cibernética de nível empresarial adaptada às suas necessidades. Fundada em 1988, a F-Secure está listada na NASDAQ OMX Helsinki Ltd.