Menu dostępności

Masz drukarkę HP? Polecamy lekturę

W ponad 150 modelach drukarek HP znaleziono wiele luk w zabezpieczeniach; Krytyczna wada może pozwolić hackerom na „ruch boczny”.

Luki w ponad 150 wielofunkcyjnych drukarkach HP pokazują, że każdy typ urządzenia, które łączy się z siecią, może zwiększyć powierzchnię ataku.

F-Secure z siedzibą w Helsinkach w Finlandii znalazła możliwe do wykorzystania luki w ponad 150 drukarkach wielofunkcyjnych HP. Firma poinformowała HP o swoich ustaleniach wiosną 2021 r. HP zaktualizowało oprogramowanie sprzętowe drukarek i opublikowała porady 1 listopada. Dlatego F-Secure opublikowało raport ze swoich badań.

Badacze odkryli dwa oddzielne wektory ataku — jeden wymagający fizycznego dostępu, a drugi, który można uruchomić zdalnie ze złośliwej witryny.

Fizyczny atak wymagałby nie więcej niż pięciu minut dostępu do drukarki. Naukowcy znaleźli dwa odsłonięte porty na płycie komunikacyjnej, do których można uzyskać dostęp po wykręceniu jednej śruby. Drukarki często nie są monitorowane, a czasem znajdują się w dedykowanym pokoju. Osoba atakująca przebrana za konserwatora może odwiedzić drukarkę, naruszyć ją i opuścić budynek w ciągu zaledwie kilku minut.

Porty te mogą zarówno odczytywać, jak i zapisywać dane. „Jeśli skompromitujesz tylko jedną z drukarek, możesz przemieszczać się do bardziej interesujących części sieci (ruch boczny)” – powiedzieli badacze z Finlandii redaktorom SecurityWeek.

Większym potencjalnym zagrożeniem było odkrycie luk w analizie czcionek, które można wykorzystać zdalnie. Parser czcionek istnieje od co najmniej 2013 roku, więc luka istniała co najmniej od tego czasu. „Parser czcionek został opracowany w czasie, gdy bezpieczne programowanie nie było traktowane tak poważnie, jak obecnie” – skomentowali naukowcy.

Atak polega na zwabieniu użytkownika do złośliwej strony internetowej. Po połączeniu atakujący mógłby wysłać instrukcję zdalnego drukowania do MFT firmy użytkownika. Metoda polega na wydrukowaniu złośliwego dokumentu i wprowadzeniu złośliwego oprogramowania do drukarki. Scenariusz jest idealny do bezpośredniej socjotechniki, która ma na celu nakłonienie użytkownika (którym może być dowolna osoba w firmie z dowolnego działu) do odwiedzenia złośliwej witryny.

Ponownie, gdy drukarka zostanie skompromitowana, atakujący może przenieść się do innych części sieci. Albo, jak powiedzieli naukowcy, „mógłby po prostu spokojnie siedzieć w drukarce i czytać wszystkie dokumenty, listy i raporty, które są do niej wysyłane do druku. Jeśli port USB jest włączony (aby umożliwić użytkownikom drukowanie z pendrive’a), może zobaczyć wszystko na podłączanym do drukarki pendrive – i, jeśli chciałby, zainfekować sam pendrive w celu dalszego potencjalnego ruchu bocznego.”

Błędy wykryte w analizie czcionek są również podatne na „robaki”. Osoba atakująca może stworzyć samo rozprzestrzeniające się złośliwe oprogramowanie, które automatycznie włamuje się do dotkniętych nim urządzeń wielofunkcyjnych, a następnie rozprzestrzenia się na inne wrażliwe jednostki w tej samej sieci.

Wykorzystywanie luk nie jest łatwe i wymagałoby hakera z doświadczeniem. Ujawnione luki w portach są klasyfikowane jako CVE-2021-39237 (ważność krytyczna), a luki w analizie czcionek jako CVE-2021-39238 (ważność wysoka).

Firma F-Secure nie znalazła niczego, co by sugerowało, że te luki mogły zostać wykorzystane, zanim zostały naprawione.

„Łatwo zapomnieć, że nowoczesne urządzenia wielofunkcyjne to w pełni funkcjonalne komputery, które mogą zagrozić cyberprzestępcom, podobnie jak inne stacje robocze i punkty końcowe. Podobnie jak inne punkty końcowe, osoby atakujące mogą wykorzystać zhakowane urządzenie, aby uszkodzić infrastrukturę i operacje organizacji. Doświadczeni cyberprzestępcy postrzegają niezabezpieczone urządzenia jako możliwości, więc organizacje, które nie traktują priorytetowo zabezpieczania swoich urządzeń wielofunkcyjnych, tak jak innych punktów końcowych, są narażone na ataki, takie jak te udokumentowane w naszych badaniach” – wyjaśnił badacz Timo Hirvonen.

Aby złagodzić wszelkie ataki fizyczne, firma F-Secure zaleca monitorowanie drukarek przez system CCTV. Nie zapobiegłoby to atakowi, ale może odstraszyć napastnika i pomogłoby w każdym dochodzeniu w sprawie ataku. Firma F-Secure sugeruje ponadto, że w przypadku tego konkretnego ataku na płycie komunikacyjnej drukarki należy umieścić naklejki antysabotażowe. Uszkodzona naklejka natychmiast wskazywałaby na próbę ataku.

Aby zapobiec atakowi polegającemu na parsowaniu czcionek, naukowcy sugerują, aby najpierw wyłączyć drukowanie z pamięci USB. Po drugie, drukarki powinny być umieszczone w oddzielnej sieci VLAN z zaporą sieciową. Stacje robocze powinny komunikować się z dedykowanym serwerem wydruku, a tylko serwer wydruku powinien komunikować się z drukarką. Aby utrudnić zarówno ruch poprzeczny, jak i komunikację C&C, komunikacja wychodząca z segmentu sieci drukarek powinna być dozwolona tylko do określonych adresów umieszczonych na białej liście.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...