Una vulnerabilidad de seguridad crítica que permite la ejecución remota de código (RCE) afecta a más de 120 modelos diferentes de impresoras Lexmark, advirtió el fabricante esta semana.
Y hay un código de explotación de prueba de concepto (PoC) que circula públicamente, agregó, aunque hasta ahora, los ataques en estado salvaje aún no se han materializado.
El error (CVE-2023-23560), que tiene una puntuación de 9 sobre 10 en la escala de gravedad de vulnerabilidad CVSS, es una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en la "función de servicios web de los dispositivos Lexmark más nuevos". según el gigante de la imprenta asesor (PDF).
Las impresoras tienen un servidor web integrado que permite a los usuarios ver y configurar de forma remota los ajustes de la impresora a través de un portal de Internet. En un ataque SSRF típico, un atacante puede apoderarse de un servidor de este tipo y forzarlo a establecer una conexión con recursos internos que albergan información confidencial; o a sistemas externos que sirven malware (o recolectan cosas como tokens y credenciales).
Impresoras empresariales son una puerta de entrada sigilosa para los actores de amenazas en los entornos empresariales, pero a menudo la seguridad de TI los pasa por alto. Sin embargo, como vio la comunidad con el ahora infame Defecto RCE "PrintNightmare" en el Administrador de trabajos de impresión de Windows de Microsoft que hizo que los equipos de seguridad se apresuraran, a menudo tienen acceso privilegiado a los recursos internos, y eso puede ser problemático.
Lexmark ha publicado un parche de firmware y ha señalado que la desactivación de los servicios web en el puerto TCP 65002 también servirá para la protección.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/cloud/critical-rce-lexmark-printer-bug-has-public-exploit
- 10
- 9
- a
- de la máquina
- Conforme
- adicional
- Permitir
- permite
- y
- atacar
- ataques
- incumplimiento
- Error
- circulante
- código
- vibrante e inclusiva
- concepto
- conexión
- Referencias
- crítico
- La Ciberseguridad
- todos los días
- datos
- Violacíon de datos
- liberado
- Dispositivos
- una experiencia diferente
- ya sea
- integrado
- emergentes
- Empresa
- ambientes
- Éter (ETH)
- ejecución
- Explotar
- externo
- Feature
- FORCE
- gigante
- Cosecha
- viviendas
- Sin embargo
- HTTPS
- in
- información
- interno
- Internet
- Emitido
- IT
- seguridad informatica
- más reciente
- para lograr
- el malware
- Fabricante
- Microsoft
- modelos
- más,
- MPL
- señaló
- Patch
- (PDF)
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- PoC
- Portal
- Imprimir
- privilegiado
- prueba
- prueba de concepto
- Protección
- público
- en público
- sanaciones
- solicita
- Recursos
- Escala
- EN LINEA
- vulnerabilidad de seguridad
- sensible
- Servicios
- servicio
- ajustes
- So
- hasta aquí
- Stealth
- Suscríbase
- tal
- Todas las funciones a su disposición
- ¡Prepárate!
- equipos
- El
- cosas
- esta semana
- amenaza
- actores de amenaza
- amenazas
- a
- Tokens
- Tendencias
- principiante
- usuarios
- vía
- Ver
- Vulnerabilidades
- vulnerabilidad
- web
- servidor web
- servicios web
- semana
- una vez por semana
- que
- seguirá
- ventanas
- tú
- zephyrnet