Printing Shellz: ejecución de código en impresoras HP
El descubrimiento se ha llevado a cabo por los investigadores de seguridad de F-Secure Labs Timo Hirvonen y Alexander Bolshew. Colectivamente se han denominado "Printing Shellz" a las vulnerabilidades.
Estas vulnerabilidades, descubiertas ahora, llevan 8 años expuestas. Las vulnerabilidades afectan alrededor de 150 impresoras multifunción.
Los errores están en el panel de comunicación de la unidad y en el analizador de fuentes y se han encontrado un total de dos vulnerabilidades.
El identificador de la primera vulnerabilidad es CVE-2021-39237. Un atacante local podría aprovechar la vulnerabilidad para revelar información sensible, y potencialmente, podría causar otro impacto mayor. Tiene una puntuación CVSS de 7.1 puntos y afecta a las impresoras HP LaserJet, LaserJet Managed, PageWide y PageWide Managed.
El identificador de la segunda vulnerabilidad es CVE-2021-39238. Un atacante remoto podría aprovechar la vulnerabilidad para, remotamente, causar un desbordamiento de memoria intermedia y ejecutar código arbitrario. Tiene una puntuación CVSS de 9.3 y afecta a los productos HP Enterprise LaserJet, LaserJet Managed, Enterprise PageWide y PageWide Managed.
Con una explotación exitosa de las vulnerabilidades se podría ejecutar código arbitrario, de forma física para aprovechar la primera vulnerabilidad, y de forma remota para aprovechar la segunda vulnerabilidad.
Los investigadores reportaron los errores el día 29 de abril de este año y los fabricantes han publicado los parches adecuados a principios del mes pasado.
También han publicado un vídeo demostrativo en el cual se muestra la manera en la que aprovechan la vulnerabilidad.
Con las vulnerabilidades descubiertas, los investigadores plasman un ataque hipotético en un documento PDF con unas fuentes especialmente manipuladas en la web.
Una ingeniería social acompañaría a este proceso para acceder al documento que permita imprimir el archivo, utilizado, posteriormente, para divulgar malware en una red empresarial.
Como contramedida, los investigadores recomiendan segmentar la red, deshabilitar la impresión de USB e instalar los parches en las máquinas afectadas.
Recuerdan que, a pesar de que las vulnerabilidades llevan 8 años expuestas, ahora es cuando son públicas y, por tanto, esto puede hacer que los atacantes empiecen a atacar estas infraestructuras.
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!