Новости Принтеры Xerox открывают двери для хакеров: кто в зоне риска?

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Уязвимость, о которой лучше узнать до того, как станет поздно.


5daillt1brx9ktrz7gb3fxnpmdwpey8j.jpg


В нескольких моделях принтеров Xerox выявлена критическая уязвимость, позволяющая злоумышленникам удалённо выполнять произвольные команды с повышенными привилегиями. В зоне риска оказались модели EC80xx, AltaLink, VersaLink и WorkCentre, если они не обновлены до последних версий прошивки.

Уязвимость, отслеживаемая под номером Для просмотра ссылки Войди или Зарегистрируйся позволяет злоумышленникам с административными учётными данными через веб-интерфейс получить доступ к операционной системе принтера и выполнять команды от имени суперпользователя.

Уязвимость кроется в разделе «Network Troubleshooting» веб-интерфейса принтера, который использует утилиту tcpdump. Из-за недостаточной проверки введённых данных злоумышленники могут подставить свои команды в строку, имитируя настройки IPv4. Примером подобного вмешательства может быть подмена адреса на «0.0.0.0$(bash $TMP~cmd)», что позволяет выполнить команды, хранящиеся в «/tmp/~cmd».

Эксплуатация данной уязвимости может привести к установке обратной оболочки (reverse shell), что даст злоумышленнику полный контроль над системой принтера.

SEC Consult Для просмотра ссылки Войди или Зарегистрируйся что уязвимость подтверждена на моделях Xerox WorkCentre 7970 (073.200.167.09610) и WorkCentre 7855 (073.040.167.09610). Чтобы предотвратить возможные атаки, пользователям настоятельно рекомендуется обновить прошивку своих устройств и ознакомиться с инструкциями по устранению проблемы в Для просмотра ссылки Войди или Зарегистрируйся Xerox XRX24-015.

Эксперты также призывают провести полный аудит безопасности продуктов Xerox для выявления других потенциальных угроз. В ответ на обнаруженные проблемы Xerox подчёркивает свою приверженность обеспечению безопасности и стремление улучшать рабочие процессы своих клиентов через инновационные решения.
 
Источник новости
www.securitylab.ru

Похожие темы