18/09/2018, 15:05

Lỗ hổng điều khiển từ xa trong máy in của HP Enterprise-Patch Now

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nguy hiểm tiềm ẩn trong phần mềm của các mô hình máy in doanh nghiệp khác nhau của Hewlett Packard (HP) có thể bị lạm dụng bởi những kẻ tấn công để chạy mã tùy ý trên các mô hình máy in bị ảnh hưởng từ xa. Lỗ hổng bảo mật ...

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nguy hiểm tiềm ẩn trong phần mềm của các mô hình máy in doanh nghiệp khác nhau của Hewlett Packard (HP) có thể bị lạm dụng bởi những kẻ tấn công để chạy mã tùy ý trên các mô hình máy in bị ảnh hưởng từ xa.

mã độc máy in

Lỗ hổng bảo mật (CVE-2017-2750), được đánh giá cao về mức độ nghiêm trọng dựa trên thang đo CVSS 8.1, là do việc xác nhận không đầy đủ các bộ phận của thư viện liên kết động (Dynamic Link Libraries – DLL) cho phép thực hiện mã tùy ý từ xa trên 54 mô hình máy in bị ảnh hưởng.

XEM BÀI VIẾT =>> Lỗ hổng quan trọng (CVSS Score 10) Cho phép Hacker tấn công hệ thống quản lý nhận dạng

Lỗ hổng bảo mật ảnh hưởng đến 54 mô hình máy in, các dòng máy in bị ảnh hưởng: máy in HP LaserJet Enterprise, máy in LaserJet Managed, pageWide Enterprise và OfficeJet Enterprise.

Lỗ hổng điều khiển từ xa (RCE) được phát hiện bởi các nhà nghiên cứu tại FoxGlove Security khi họ phân tích tính bảo mật của máy in MFP-586 và máy in HP LaserJet Enterprise M553.

Theo một bản thông tin về kỹ thuật được đăng trên FoxGlove vào đầu tháng 11 vừa qua, các nhà nghiên cứu đã có thể thực thi mã trên các máy in bị ảnh hưởng bởi các tệp kỹ thuật đảo ngược với phần mở rộng “.BDL” được sử dụng trong cả hai bản cập nhật phần mềm của HP.

Các nhà nghiên cứu cho biết “(.BDL) là một định dạng nhị phân sở hữu độc quyền mà không có tài liệu công khai”. “Chúng tôi nghĩ rằng kỹ thuật đảo ngược định dạng tập tin này sẽ có lợi, vì nó sẽ cho phép chúng tôi hiểu sâu hơn và chính xác hơn về những cập nhật phần mềm và các giải pháp phần mềm kèm theo.”

Từ khi HP đã thực hiện cơ chế xác nhận chữ ký để tránh giả mạo hệ thống, các nhà nghiên cứu đã không thể tải lên một phần mềm độc hại cho máy in bị ảnh hưởng.

Tuy nhiên, sau khi một số nhà nghiên cứu thử nghiệm nói rằng “có thể thao tác các con số được đọc vào int32_2 và int32_3 theo cách mà phần DLL có chữ ký xác minh của nó có thể được tách ra từ mã thực thi thực tế có thể chạy trên máy in “.

Các nhà nghiên cứu đã bỏ qua cơ chế xác thực chữ ký số cho gói phần mềm “Giải pháp” của HP và quản lý thêm một tải trọng DLL độc hại và thực thi mã tùy ý.

FoxGlove Security đã tạo ra mã nguồn của các công cụ được sử dụng trong quá trình nghiên cứu của nó trên GitHub cùng với tải trọng phần mềm độc hại POC có thể được cài đặt từ xa trên máy in.

Các hành động được thực hiện như một bằng chứng chứng minh về khái niệm phần mềm độc hại được diễn ra theo quy trình như sau:

  1. Nó tải một tập tin từ http [: //] nationalinsuranceprograms [.] Com / blar
  2. Thực hiện lệnh được chỉ định trong tệp trên máy in
  3. Chờ trong 5 giây
  4. Nói lại

FoxGlove Security đã báo cáo lỗ hổng này đối với HP trong tháng 8 năm nay và nhà cung cấp đã khắc phục sự cố với việc phát hành bản cập nhật phần mềm mới cho các máy in doanh nghiệp và doanh nghiệp.

Để tải về bản cập nhật phần mềm mới, hãy truy cập trang web của HP trong trình duyệt web của bạn và chọn hỗ trợ từ đầu trang và chọn Software & drivers. Bây giờ, nhập tên sản phẩm hoặc số mô hình vào hộp tìm kiếm, sau đó cuộn xuống trong kết quả tìm kiếm tới phần vững và tải về các tệp cần thiết.

Làm thế nào để bảo mật thông tin cá nhân? =>> Xem ngay giải pháp từ chuyên gia an ninh mạng Tại bài viết này nhé.

Nguồn: Thehackernews

0