Producent ostrzegł w tym tygodniu, że krytyczna luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE) dotyczy ponad 120 różnych modeli drukarek Lexmarka.
I dodano, że publicznie krąży kod exploita typu proof of concept (PoC), chociaż jak dotąd ataki na wolności jeszcze się nie zmaterializowały.
Błąd (CVE-2023-23560), który ma wynik 9 na 10 w skali CVSS luki w zabezpieczeniach-powagi, jest luką w zabezpieczeniach związaną z fałszowaniem żądań po stronie serwera (SSRF) w „Funkcji Web Services nowszych urządzeń Lexmarka” według giganta druku doradczy (PDF).
Drukarki mają wbudowany serwer internetowy, który umożliwia użytkownikom przeglądanie i zdalną konfigurację ustawień drukarki za pośrednictwem portalu internetowego. W typowym ataku SSRF atakujący może przejąć taki serwer i zmusić go do nawiązania połączenia albo z wewnętrznymi zasobami zawierającymi wrażliwe informacje; lub do zewnętrznych systemów obsługujących złośliwe oprogramowanie (lub zbierających takie rzeczy, jak tokeny i dane uwierzytelniające).
Drukarki dla przedsiębiorstw stanowią niewidzialne wejście dla cyberprzestępców do środowisk korporacyjnych — ale często są pomijane przez zabezpieczenia IT. Jednak, jak zobaczyła społeczność z teraz niesławnymi Błąd RCE „PrintNightmare”. w buforze wydruku Windows firmy Microsoft, który wysyłał zespoły bezpieczeństwa do szyfrowania, często mają uprzywilejowany dostęp do zasobów wewnętrznych, co może być problematyczne.
Firma Lexmark wydała poprawkę oprogramowania układowego i zauważyła, że całkowite wyłączenie usług internetowych na porcie TCP 65002 również załatwi sprawę ochrony.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cloud/critical-rce-lexmark-printer-bug-has-public-exploit
- 10
- 9
- a
- dostęp
- Stosownie
- w dodatku
- Pozwalać
- pozwala
- i
- atakować
- Ataki
- naruszenie
- Bug
- obiegowy
- kod
- społeczność
- pojęcie
- połączenie
- Listy uwierzytelniające
- krytyczny
- Bezpieczeństwo cybernetyczne
- codziennie
- dane
- naruszenie danych
- dostarczona
- urządzenia
- różne
- bądź
- osadzone
- wschodzących
- Enterprise
- środowiska
- Eter (ETH)
- egzekucja
- Wykorzystać
- zewnętrzny
- Cecha
- wytrzymałość
- gigant
- Żniwny
- obudowa
- Jednak
- HTTPS
- in
- Informacja
- wewnętrzny
- Internet
- Wydany
- IT
- to bezpieczeństwo
- firmy
- robić
- malware
- Producent
- Microsoft
- modele
- jeszcze
- MPL
- zauważyć
- Łata
- plato
- Analiza danych Platona
- PlatoDane
- PoC
- Portal
- uprzywilejowany
- dowód
- dowód koncepcji
- ochrona
- publiczny
- publicznie
- zdalny
- zażądać
- Zasoby
- Skala
- bezpieczeństwo
- luka w zabezpieczeniach
- wrażliwy
- Usługi
- służąc
- w panelu ustawień
- So
- dotychczas
- Stealth
- subskrybuj
- taki
- systemy
- Brać
- Zespoły
- Połączenia
- rzeczy
- w tym tygodniu
- groźba
- podmioty grożące
- zagrożenia
- do
- Żetony
- Trendy
- typowy
- Użytkownicy
- przez
- Zobacz i wysłuchaj
- Luki w zabezpieczeniach
- wrażliwość
- sieć
- serwer wWW
- usługi internetowe
- tydzień
- tygodniowy
- który
- będzie
- okna
- Twój
- zefirnet