制造商本周警告说,一个允许远程代码执行 (RCE) 的严重安全漏洞影响了 120 多种不同的 Lexmark 打印机型号。
而且,它补充说,概念证明 (PoC) 漏洞利用代码在公开传播——尽管到目前为止,野外攻击尚未实现。
该错误 (CVE-2023-23560) 在 CVSS 漏洞严重性等级中得分为 9 分(满分 10 分),是“较新 Lexmark 设备的 Web 服务功能”中的服务器端请求伪造 (SSRF) 漏洞,根据印刷巨头的说法 advisory (PDF)。
这些打印机有一个嵌入式 Web 服务器,允许用户通过 Internet 门户查看和远程配置打印机设置。 在典型的 SSRF 攻击中,攻击者可以接管此类服务器并强制其连接到包含敏感信息的内部资源; 或服务于恶意软件的外部系统(或获取令牌和凭证等信息)。
企业打印机 是威胁行为者进入企业环境的秘密入口——但经常被 IT 安全部门忽视。 然而,正如社区看到的现在臭名昭著的 “PrintNightmare”RCE 漏洞 在让安全团队手忙脚乱的微软 Windows Print Spooler 中,他们通常拥有访问内部资源的特权,这可能会带来问题。
Lexmark 发布了一个固件补丁,并指出完全禁用 TCP 端口 65002 上的 Web 服务也可以起到保护作用。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/cloud/critical-rce-lexmark-printer-bug-has-public-exploit
- 10
- 9
- a
- ACCESS
- 根据
- 添加
- 允许
- 允许
- 和
- 攻击
- 攻击
- 违反
- 问题
- 循环
- 码
- 社体的一部分
- 概念
- 地都
- 资历
- 危急
- 网络安全
- 每天
- data
- 数据泄露
- 提升
- 设备
- 不同
- 或
- 邮箱地址
- 嵌入式
- 新兴经济体的新市场。
- 企业
- 环境中
- 醚(ETH)
- 执行
- 利用
- 外部
- 专栏
- 力
- 巨人
- 野生捕捞
- 住房
- 但是
- HTTPS
- in
- 信息
- 内部
- 网络
- 发行
- IT
- 它的安全性
- 最新
- 使
- 恶意软件
- 生产厂家
- 微软
- 模型
- 更多
- MPL
- 注意到
- 打补丁
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 的PoC
- 门户网站
- 打印
- 特权
- 证明
- 概念验证
- 保护
- 国家
- 公然
- 远程
- 请求
- 资源
- 鳞片
- 保安
- 安全漏洞
- 敏感
- 特色服务
- 服务
- 设置
- So
- 至今
- Stealth
- 订阅
- 这样
- 产品
- 采取
- 队
- 事
- 本星期
- 威胁
- 威胁者
- 威胁
- 至
- 令牌
- 趋势
- 普遍
- 用户
- 通过
- 查看
- 漏洞
- 漏洞
- 卷筒纸
- Web服务器
- Web服务
- 周
- 每周
- 这
- 将
- 窗户
- 您一站式解决方案
- 和风网