HP corrige la vulnerabilidad del potencial de gusano crítico en 150 modelos de impresora


HP Inc. lanzó parches para abordar la vulnerabilidad CVE-2021-39238, que afecta a más de 150 modelos de MFP de la empresa, incluidos los principales productos HP (como LaserJet, PageWide y ScanJet). El problema tiene potencial de gusano, lo que significa que puede extenderse a otras impresoras HP vulnerables dentro de las redes corporativas o en Internet.

CVE-2021-39238 es la más grave de varias vulnerabilidades descubiertas recientemente por expertos de F-Secure. Según ellos, los errores aparecieron en el código de HP en 2013, y durante todo este tiempo los propietarios de dispositivos vulnerables estuvieron en riesgo. El 1 de noviembre de 2021, los ingenieros de HP lanzaron actualizaciones de firmware para dos de los errores más críticos encontrados por los investigadores: CVE-2021-39237  y  CVE-2021-39238 .

La primera vulnerabilidad, CVE-2021-39237, se relaciona con dos puertos abiertos que brindan acceso completo al dispositivo. Su funcionamiento requiere acceso físico al MFP, el ataque en sí toma hasta cinco minutos y puede dar lugar a la divulgación de datos.

La segunda vulnerabilidad, CVE-2021-39238, es mucho más grave y recibió 9.3 puntos de 10 en la escala CVSS. Está asociado con un desbordamiento de búfer en el analizador de fuentes y proporciona a los atacantes la capacidad de ejecutar código de forma remota. Peor aún, como se mencionó anteriormente, el error tiene el potencial de un gusano, es decir, puede propagarse rápidamente de una impresora a otra.

Los investigadores escriben que los problemas descubiertos pueden atacarse utilizando una amplia variedad de escenarios de ataque. Por ejemplo:

  • impresión desde unidades USB, que los propios expertos practicaron durante las pruebas (en las nuevas versiones de firmware, la impresión desde USB está desactivada por defecto);
  • utilizar la ingeniería social para imprimir un documento malicioso: un exploit para CVE-2021-39238 se puede incrustar en un archivo PDF;
  • impresión mediante conexión directa a un puerto LAN físico;
  • imprimir desde otro dispositivo en la misma red que está bajo el control de un atacante;
  • XSP: enviar un exploit a una impresora directamente desde un navegador mediante una solicitud POST al puerto JetDirect 9100 / TCP;
  • Ataque directo a puertos UART abiertos si un atacante tiene acceso físico al dispositivo.

Además de actualizar el firmware de los dispositivos vulnerables, los investigadores aconsejan a los administradores que tomen las siguientes acciones para mitigar los riesgos: deshabilitar la impresión USB; coloque la impresora en una VLAN detrás de un firewall; permitir conexiones salientes desde la impresora solo a una lista específica de direcciones; Configure un servidor de impresión dedicado para la comunicación entre estaciones de trabajo e impresoras.

 

Fuente: https://xakep.ru/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios