Tin An Ninh Mạng

Phát hiện lỗ hổng nghiêm trọng trong các thiết bị máy in của HP

hacker 2
Các chuyên gia an ninh mạng đã công khai nhiều lỗ hổng ảnh hưởng đến 150 máy in đa chức năng (MFP) khác nhau của HP Inc có thể bị tin tặc lợi dụng để chiếm quyền kiểm soát, đánh cắp thông tin nhạy cảm và xâm nhập vào mạng doanh nghiệp để thực hiện các cuộc tấn công khác.

Được gọi chung là Printing Shellz, lỗ hổng được các nhà nghiên cứu của F-Secure Labs là Timo Hirvonen và Alexander Bolshev phát hiện và báo cáo cho HP vào ngày 29 tháng 4 năm 2021. Nhưng mãi đến tháng 11, HP mới phát hành bản vá lỗi.


{

}

hp-printers.jpg

  • CVE-2021-39237 (Điểm CVSS: 7,1) – Lỗ hổng tiết lộ thông tin ảnh hưởng đến một số máy in HP LaserJet, HP LaserJet Managed, HP PageWide và HP PageWide Managed.
  • CVE-2021-39238 (Điểm CVSS: 9,3) – Lỗ hổng tràn bộ đệm ảnh hưởng đến một số sản phẩm HP Enterprise LaserJet, HP LaserJet Managed, HP Enterprise PageWide và HP PageWide Managed.

Hirvonen và Bolshev cho biết: “Lỗi tồn tại trong thành phần bảng thông tin liên lạc và trình phân tích phông chữ. Kẻ tấn công có thể khai thác để giành quyền thực thi mã, tuy nhiên, để khai thác mục tiêu, CVE-2021-39237 yêu cầu quyền truy cập vật lý đến thiết bị, CVE-2021-39238 có thể bị tấn công từ xa. Khai thác thành công hai lỗ hổng này, tin tặc có thể đánh cắp thông tin hoặc sử dụng máy bị xâm nhập làm bàn đạp cho các cuộc tấn công khác nhắm vào tổ chức.”

Lỗ hổng CVE-2021-39238 có mức độ rất nghiêm trọng, có thể bị khai thác để lây nhiễm sang tất cả các thiết bị MFPs trong hệ thống mạng.

Khai thác lỗ hổng có thể bắt đầu bằng việc tin tặc sử dụng một tài liệu PDF độc hại, và sử dụng kỹ thuật phi tấn công (social engineering) để đánh lừa mục tiêu in tệp độc hại này. Ngoài ra, nếu nạn nhân truy cập vào, lỗ hổng cũng có thể được kích hoạt thông qua cuộc tấn công cross-site printing.

Các chuyên gia an ninh mạng cho biết: “Trang web sẽ tự động in từ xa một tài liệu có chứa phông chữ độc hại trên thiết bị MFP tồn tại lỗ hổng, cho phép kẻ tấn công thực thi mã trên thiết bị”.

Bên cạnh việc thực hiện kỹ thuật phân đoạn mạng, và vô hiệu hóa tính năng in từ ổ USB theo mặc định, các quản trị viên hệ thống cần cài đặt các bản vá từ HP. Hirvonen và Bolshev cho biết: “Mặc dù việc khai thác những lỗi này có phần khó khăn, nhưng việc công khai các lỗ hổng này sẽ giúp tin tặc có thêm những phương án tấn công vào tổ chức mục tiêu.”

Mời các bạn xem Bản demo RCE của HP Printer tại đây:

Theo: thehackernews


Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !