惠普发布更新安全更新修复打印机高危漏洞 影响150多种惠普打印机
由安全公司F-Secure 安全顾问Timo Hirvonen 和 Alexander发现的惠普系列打印机高危漏洞目前已经发布通告。
本次发现的高危安全漏洞是CVE-2021-39237和CVE-2021-39238 , 其中后者的 CVSS 综合评分高达9.3分/10分。
攻击者利用漏洞可以获得代码执行权限且可以远程执行,利用漏洞攻击者甚至通过打印机作为跳板感染内网设备。
此外本次发现的漏洞是可蠕虫的,这意味着攻击者可以创建自我传播的恶意软件,可以迅速感染内网的其他设备。
据研究人员称本次漏洞发生在惠普打印机的通信和字体解析器上,攻击者利用漏洞可以获得代码执行且远程执行。
其中CVE-2021-39237需要物理访问打印机才可以触发 , CVE-2021-39238可以远程触发因此实际危害性更严重。
最有效的攻击方法是通过钓鱼网站或其他方式诱导用户访问恶意网站,此时打印机会暴露在跨站点打印攻击之中。
该网站会在易受攻击的惠普打印机上远程打印机包含恶意制作的字体文档,发起打印机时漏洞就会触发代码执行。
成功利用漏洞的攻击者可以悄悄通过打印机窃取资料,包括打印内容、扫描内容、传真内容及窃取网络密码凭据。
研究人员确定这些漏洞的利用难度较高可阻止低技能的黑客,但这无法阻止具有专业技能的黑客尤其是黑客集团。
最关键的是该漏洞可以被蠕虫化,攻击者可以创建具有自我复制和传播的蠕虫病毒,在内网中横向感染其他设备。
例如利用惠普打印机缺陷作为跳板,感染内网其他设备后再部署更多恶意软件或勒索软件危害企业数据资料安全。
研究人员称现代打印机就是个功能齐全的计算,威胁参与者可以像其他工作站和终端那样破坏打印机并发起攻击。
攻击者可以利用被感染的设备破坏企业的基础设施和运营,而经验丰富的威胁参与者会将安全弱点视为攻击机会。
因此如果企业没有将打印机也纳入常规计算机安全管理则有可能会被突破,进而导致企业整个内网环境都会攻陷。
研究人员于去年春季向惠普报告漏洞,不过可能是漏洞影响范围太广、危害太高以及修复难度较大惠普拖到现在。
惠普今天发布安全更新修复所有受影响的惠普打印机,据悉涉及到的具体 SKU 超过 150 款,大量企业受到威胁。
使用惠普打印机的家庭或企业请访问:https://support.hp.com/us-en/document/ish_5000383-5000409-16
请注意部分打印机可能有多个不同的固件平台,必须严格查找具体的平台和型号再安装固件以免影响打印机使用。
除了安装固件修复漏洞外研究人员还建议企业对打印机进行防火墙隔离,避免打印机成为突破口威胁内网安全等。