Исследователи безопасности из Великобритании концерна NCC поставщика нашли серьезным уязвимостям в сети бизнес-принтеры от популярных производителей, недостатки, которые могут быть использованы для удаленного выполнения произвольного кода на устройствах и помочь злоумышленники продвигать через сети предприятия.

Кроме переполнения буфера, НКК группа обнаружила множество других уязвимостям уязвимость для атак отказа в обслуживании, раскрытия информации и межсайтовый скриптинг недостатки.

Одна модель от Kyocera имел не менее 12 уязвимостям, которые могут быть использованы для выполнения произвольного кода на удаленном принтере.

А принтер Ricoh также был найден, чтобы содержать 12 уязвимостям, которые могут быть использованы подобным образом, и внедрение облако Google ксерокс печать может использоваться для удаленного исполнения кода.

Ранее в мае и июне, НКК группа обнаружила похожие уязвимостям на принтеры от HP и Lexmark, которые уже заделали.

Протестированных принтеров включено:

  • Л. с. Цвет LastJet про МФУ M281fdw
  • Компания Ricoh C250DN и SP
  • Ксерокс Фазер 3320
  • Брата HL-L8360CDW
  • Компания Lexmark CX310DN
  • Тонер Kyocera Экосоюз M5526cdw

Больше моделей чем выше, могут быть уязвимы, так как производители используют аналогичное программное обеспечение и оборудование по ассортимент продукции.

НКК группа раскрыла уязвимости вендорам, которые имеют или в настоящее время разрабатывают патчи для недостатки, что пользователи принтеров настоятельно рекомендуется как можно быстрее применить.

Директор по исследованиям поставщика безопасности Мэтт Льюис сказал, что в то время как принтеры обычно не рассматривается как предприятие много, они встроены устройства, которые подключаются к конфиденциальной корпоративной сети.

Льюис предположил, что организациям необходимо обратить внимание на угрозу от предприятия IoT и научиться делать небольшие изменения для смягчения уязвимостям.

Это включает в себя изменение настроек по умолчанию устройства, а также разработке и внедрению безопасной конфигурации принтера направляющие и регулярно обновлять прошивку.

Специалисты по безопасности давно предупреждали, что сетевых офисных принтеров может быть дырявая безопасности, которые при эксплуатации могут привести к утечке конфиденциальной информации и использоваться для запуска вредоносного кода.

В 2017 году немецкими мастерами студент Йенс Мюллер проанализировал принтер безопасности, и обнаружили, что поставщики не отделить их. языки описания страниц, таких как PostScript и pjl/ПКЛ от управляющего устройства.

Это означает, что можно выполнить целый ряд потенциально опасных атак и обхода защиты устройства.

Мюллер предостерегает от принятия принтеры доступными через интернет и предложил пользователям песочнице их как маловероятно, что поставщики будут в состоянии обновить не открывается страница стандартов описание языков для решения проблем безопасности, которую они приносят.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here