Уязвимость, о которой лучше узнать до того, как станет поздно.
В нескольких моделях принтеров Xerox выявлена критическая уязвимость, позволяющая злоумышленникам удалённо выполнять произвольные команды с повышенными привилегиями. В зоне риска оказались модели EC80xx, AltaLink, VersaLink и WorkCentre, если они не обновлены до последних версий прошивки.
Уязвимость, отслеживаемая под номером Для просмотра ссылки Войдиили Зарегистрируйся позволяет злоумышленникам с административными учётными данными через веб-интерфейс получить доступ к операционной системе принтера и выполнять команды от имени суперпользователя.
Уязвимость кроется в разделе «Network Troubleshooting» веб-интерфейса принтера, который использует утилиту tcpdump. Из-за недостаточной проверки введённых данных злоумышленники могут подставить свои команды в строку, имитируя настройки IPv4. Примером подобного вмешательства может быть подмена адреса на «0.0.0.0$(bash $TMP~cmd)», что позволяет выполнить команды, хранящиеся в «/tmp/~cmd».
Эксплуатация данной уязвимости может привести к установке обратной оболочки (reverse shell), что даст злоумышленнику полный контроль над системой принтера.
SEC Consult Для просмотра ссылки Войдиили Зарегистрируйся что уязвимость подтверждена на моделях Xerox WorkCentre 7970 (073.200.167.09610) и WorkCentre 7855 (073.040.167.09610). Чтобы предотвратить возможные атаки, пользователям настоятельно рекомендуется обновить прошивку своих устройств и ознакомиться с инструкциями по устранению проблемы в Для просмотра ссылки Войди или Зарегистрируйся Xerox XRX24-015.
Эксперты также призывают провести полный аудит безопасности продуктов Xerox для выявления других потенциальных угроз. В ответ на обнаруженные проблемы Xerox подчёркивает свою приверженность обеспечению безопасности и стремление улучшать рабочие процессы своих клиентов через инновационные решения.
В нескольких моделях принтеров Xerox выявлена критическая уязвимость, позволяющая злоумышленникам удалённо выполнять произвольные команды с повышенными привилегиями. В зоне риска оказались модели EC80xx, AltaLink, VersaLink и WorkCentre, если они не обновлены до последних версий прошивки.
Уязвимость, отслеживаемая под номером Для просмотра ссылки Войди
Уязвимость кроется в разделе «Network Troubleshooting» веб-интерфейса принтера, который использует утилиту tcpdump. Из-за недостаточной проверки введённых данных злоумышленники могут подставить свои команды в строку, имитируя настройки IPv4. Примером подобного вмешательства может быть подмена адреса на «0.0.0.0$(bash $TMP~cmd)», что позволяет выполнить команды, хранящиеся в «/tmp/~cmd».
Эксплуатация данной уязвимости может привести к установке обратной оболочки (reverse shell), что даст злоумышленнику полный контроль над системой принтера.
SEC Consult Для просмотра ссылки Войди
Эксперты также призывают провести полный аудит безопасности продуктов Xerox для выявления других потенциальных угроз. В ответ на обнаруженные проблемы Xerox подчёркивает свою приверженность обеспечению безопасности и стремление улучшать рабочие процессы своих клиентов через инновационные решения.
- Источник новости
- www.securitylab.ru