Una vulnerabilità di sicurezza critica che consente l'esecuzione di codice in modalità remota (RCE) colpisce più di 120 diversi modelli di stampanti Lexmark, ha avvertito il produttore questa settimana.
E c'è un codice di exploit Proof of Concept (PoC) che circola pubblicamente, ha aggiunto, anche se finora gli attacchi in-the-wild devono ancora materializzarsi.
Il bug (CVE-2023-23560), che porta un punteggio di 9 su 10 nella scala di gravità della vulnerabilità CVSS, è una vulnerabilità di contraffazione delle richieste lato server (SSRF) nella "funzionalità dei servizi Web dei dispositivi Lexmark più recenti", secondo il gigante della stampa consultivo (PDF).
Le stampanti dispongono di un server Web incorporato che consente agli utenti di visualizzare e configurare in remoto le impostazioni della stampante tramite un portale Internet. In un tipico attacco SSRF, un utente malintenzionato può prendere il controllo di un tale server e costringerlo a stabilire una connessione a risorse interne che ospitano informazioni sensibili; o a sistemi esterni che servono malware (o raccolgono cose come token e credenziali).
Stampanti aziendali rappresentano un ingresso invisibile per gli attori delle minacce negli ambienti aziendali, ma sono spesso trascurati dalla sicurezza IT. Tuttavia, come ha visto la comunità con l'ormai famigerato Difetto RCE "PrintNightmare". nello spooler di stampa di Windows di Microsoft che ha mandato in crisi i team di sicurezza, spesso hanno accesso privilegiato alle risorse interne e questo può essere problematico.
Lexmark ha rilasciato una patch del firmware e ha notato che disabilitare del tutto i servizi Web sulla porta TCP 65002 farà anche il trucco per la protezione.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Fonte: https://www.darkreading.com/cloud/critical-rce-lexmark-printer-bug-has-public-exploit
- 10
- 9
- a
- accesso
- Secondo
- aggiunto
- Consentire
- consente
- ed
- attacco
- attacchi
- violazione
- Insetto
- circolante
- codice
- comunità
- concetto
- veloce
- Credenziali
- critico
- Cybersecurity
- alle lezioni
- dati
- violazione di dati
- consegnato
- dispositivi
- diverso
- o
- incorporato
- emergenti del mondo
- Impresa
- ambienti
- Etere (ETH)
- esecuzione
- Sfruttare
- esterno
- caratteristica
- forza
- gigante
- Raccolta
- alloggiamento
- Tuttavia
- HTTPS
- in
- informazioni
- interno
- Internet
- Rilasciato
- IT
- sicurezza
- con i più recenti
- make
- il malware
- Costruttore
- Microsoft
- modelli
- Scopri di più
- MPL
- noto
- Toppa
- Platone
- Platone Data Intelligence
- PlatoneDati
- PoC
- Portale
- Stampa
- privilegiato
- prova
- prova del concetto
- protezione
- la percezione
- pubblicamente
- a distanza
- richiesta
- Risorse
- Scala
- problemi di
- vulnerabilità della sicurezza
- delicata
- Servizi
- servizio
- impostazioni
- So
- finora
- Stealth
- sottoscrivi
- tale
- SISTEMI DI TRATTAMENTO
- Fai
- le squadre
- I
- cose
- questa settimana
- minaccia
- attori della minaccia
- minacce
- a
- Tokens
- tendenze
- tipico
- utenti
- via
- Visualizza
- vulnerabilità
- vulnerabilità
- sito web
- web server
- servizi web
- settimana
- settimanale
- quale
- volere
- finestre
- Trasferimento da aeroporto a Sharm
- zefiro