F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP

F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP

Поділіться публікацією

Дослідники F-Secure виявили вразливі місця в понад 150 багатофункціональних принтерах HP. Зараз HP випускає виправлення для вразливостей, якими хакери можуть скористатися для викрадення інформації або здійснення інших атак на компанії.

Компанія HP Inc. випустила виправлення для уразливостей, виявлених у понад 150 її багатофункціональних принтерах (БФП) постачальником засобів кібербезпеки F-Secure. Відповідно до дослідження, опублікованого F-Secure, зловмисники можуть використовувати вразливі місця, щоб отримати контроль над незахищеними принтерами, викрасти інформацію та проникнути в мережі, щоб завдати подальшої шкоди.

Уразливості зачіпають 150 моделей принтерів HP

Два радники з безпеки F-Secure, Тімо Хірвонен і Олександр Большев, виявили вразливості порту фізичного доступу (CVE-2021-39237) і аналізу шрифтів (CVE-2021-39238) у HP MFP M725z, продукті серії принтерів FutureSmart від HP. У порадах щодо безпеки, опублікованих HP, перераховано понад 150 різних продуктів, на які вразливі місця.

Найефективніший метод атаки — обманом змусити співробітників атакованої компанії відвідати шкідливий веб-сайт. Після цього на незахищеному БФП може бути здійснено так звану міжсайтову атаку друку. Веб-сайт автоматично друкує документ на проблемному МФУ через Інтернет. Шкідливий шрифт, який міститься в документі, дозволяє зловмиснику запускати додатковий код на принтері.

Атака на неправильний шрифт

Зловмисник із такими правами на виконання коду може непомітно викрасти будь-які дані, які проходять через БФП або зберігаються на ньому. Це включає не лише документи, які друкуються, скануються чи надсилаються факсом, а й конфіденційну інформацію, як-от паролі та облікові дані, які підключають пристрій до решти мережі. Зловмисники також можуть використовувати заражені БФП як відправну точку для подальшого проникнення в мережу організації та завдати додаткової шкоди – наприклад, викрасти або змінити інші дані, розповсюдити програми-вимагачі тощо.

За словами експертів з безпеки, хоча використання вразливостей, як правило, є надто складним для багатьох менш досвідчених зловмисників, більш досвідчені зловмисники, безумовно, можуть використовувати їх для цілеспрямованих атак.

Вразливість Розбір шрифту вразливий до комп’ютерних хробаків

Крім того, дослідники виявили, що вразливість аналізу шрифтів є вразливою для комп’ютерних хробаків, тобто зловмисники можуть створити саморозповсюджувану шкідливу програму, яка автоматично заражає уражені МФУ, а потім поширюється на інші незахищені пристрої в тій же мережі.

«Легко забути, що сучасні БФП — це повнофункціональні комп’ютери, якими зловмисники можуть маніпулювати так само, як і іншими робочими станціями та кінцевими точками. Як і будь-яка інша кінцева точка, зловмисники можуть використати заражений пристрій, щоб завдати шкоди інфраструктурі та роботі організації. Досвідчені кіберзлочинці бачать у незахищених пристроях можливість. Підприємства, які не надають пріоритету захисту своїх МФУ захисту інших кінцевих точок, уразливі до типів атак, задокументованих у нашому дослідженні», — пояснює Хірвонен.

Рекомендації щодо захисту МФУ

Враховуючи статус HP як лідера у виробництві БФП із приблизно 40-відсотковою часткою ринку периферійного обладнання, багато організацій у всьому світі, ймовірно, оснащені вразливими пристроями.

Гірвонен і Большев зв’язалися з HP навесні зі своїми висновками та працювали з компанією, щоб усунути вразливості. Зараз HP випустила оновлення мікропрограми та поради щодо безпеки для постраждалих пристроїв.

Хоча деякі зловмисники не можуть використовувати метод атаки через високі вимоги, аналітики безпеки вважають, що для компаній все ще важливо захищати свої МФУ від зловмисників з високим досвідом, особливо якщо операція піддавалася подібним атакам у минулому.

Можливі заходи захисту МФУ на додаток до патчів

  • Обмеження фізичного доступу до МФУ
  • Налаштування окремої окремої VLAN з брандмауером для МФУ
  • Використання міток безпеки для виявлення фізичного втручання в пристрої
  • Використання замків (наприклад, замків Kensington) для контролю доступу до апаратного забезпечення
  • Дотримуйтесь рекомендацій виробника, щоб запобігти несанкціонованим змінам параметрів безпеки
  • Розміщення МФУ в приміщеннях із камерою спостереження для запису будь-якого фізичного використання зламаного пристрою під час компрометації.

«Великі підприємства, фірми в чутливих галузях та інші організації, які стикаються з висококваліфікованими, добре оснащеними зловмисниками, повинні серйозно поставитися до наших висновків. Немає необхідності панікувати, але ви повинні знати про конкретні ризики, щоб бути готовими до цих атак. Незважаючи на те, що це технічно складний злом, його можна перемогти за допомогою базових заходів, таких як сегментація мережі, керування виправленнями та посилені заходи безпеки», — сказав Хірвонен.

Більше на F-Secure.com

 


Про F-Secure

Ніхто не має кращого уявлення про справжні кібератаки, ніж F-Secure. Ми долаємо розрив між виявленням і відповіддю. Для цього ми використовуємо неперевершений досвід сотень найкращих технічних консультантів нашої галузі щодо загроз, дані з мільйонів пристроїв, на яких працює наше відзначене нагородами програмне забезпечення, а також постійні інновації у сфері штучного інтелекту. Провідні банки, авіакомпанії та корпорації довіряють нашій відданості боротьбі з найнебезпечнішими кіберзагрозами світу. Разом із нашою мережею провідних партнерів і понад 200 постачальниками послуг, наша місія полягає в тому, щоб надати всім нашим клієнтам кібербезпеку корпоративного рівня, адаптовану до їхніх потреб. Компанія F-Secure, заснована в 1988 році, зареєстрована на NASDAQ OMX Helsinki Ltd.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі