返回

HP企业打印机出现漏洞现在修补

发布时间:2022-09-24 11:04:29 383
# 漏洞# 恶意软件# 软件# 工具# 软件
hp-printer-hacking

该漏洞(CVE-2017-2750)的严重性等级为8.1 CVSS级别,其原因是未充分验证动态链接库(DLL)的部分,该库允许在受影响的54台打印机型号上远程执行任意代码。

该安全漏洞影响了54种打印机型号,包括HP LaserJet Enterprise、LaserJet Managed、PageWide Enterprise和OfficeJet Enterprise打印机。
 
FoxGlove Security的研究人员在分析HP MFP-586打印机(目前售价2000美元)和HP LaserJet Enterprise M553打印机(售价500美元)的安全性时发现了此远程代码执行(RCE)漏洞。

根据Foxglof周一发布的一篇技术文章,研究人员能够通过在HP解决方案和固件更新中使用扩展名为“.BDL”的反向工程文件,在受影响的打印机上执行代码。
“这(BDL)是一种专有的二进制格式,没有公开的文档,”研究人员说。“我们决定对这种文件格式进行反向工程将是有益的,因为它将使我们能够深入了解固件更新和软件解决方案的具体组成”。
由于惠普实施了签名验证机制以防止系统被篡改,研究人员未能将恶意固件上传到受影响的打印机。

然而,在一些测试之后,研究人员表示,“可能会对读入int32_2和int32_3的数字进行操作,从而使DLL文件中签名经过验证的部分可以与打印机上运行的实际可执行代码分离。”

研究人员能够绕过HP软件“解决方案”包的数字签名验证机制,并设法添加恶意DLL负载和执行任意代码。
 
FoxGlove Security已在GitHub上提供了研究期间使用的工具的源代码,以及可远程安装在打印机上的概念验证(PoC)恶意软件负载。

其概念验证恶意软件执行的操作如下:
  1. 它从http[:/]NationalUnsurancePrograms[.]下载一个文件com/blar
  2. 执行打印机文件中指定的命令
  3. 等待5秒钟
  4. 重复
FoxGlove Security在今年8月向HP报告了该远程代码执行漏洞,该供应商通过发布其企业和企业打印机的新固件更新修复了该问题。

要下载新的固件更新,请在web浏览器中访问HP网站,从页面顶部选择支持,然后选择软件&司机。现在,在搜索框中输入产品名称或型号,然后在搜索结果中向下滚动到固件并下载必要的文件。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线