Blog

Stampanti HP : rilasciate patch per la soluzione di bug di sicurezza

HP ha rilasciato patch del firmware per diversi bug di sicurezza segnalati alla società da vari esperti di sicurezza informatica.

Le patch del firmware risolvono un gran numero di bug, tra cui il più grave è un difetto di esecuzione di codice remoto (RCE) scoperto e segnalato da Stephen Breen di NTT Security.

Il bug RCE (CVE-2017-2750) riguarda le serie di stampanti aziendali HP top-of-the-line come LaserJet e PageWide, ma anche alcuni modelli OfficeJet e ScanJet.

Gli esperti di sicurezza di FoxGlove Security hanno scoperto lo stesso errore all’inizio di questo mese, insieme a molti altri. HP ha avuto problemi lo scorso anno dopo aver aggiunto tecnologie alle sue stampanti come Runtime Intrusion Detection, HP Sure Start e Whitelisting.

HP ha quindi chiesto l’aiuto di Christian Slater, noto per il suo ruolo nel programma televisivo hacker Mr. Robot, di registrare un video FUD che riporta in dettaglio lo stato di scarsa sicurezza della stampante e la promozione dei prodotti HP.

La maggior parte dei bug è stata trovata usando PRET: gli esperti di FoxGlove hanno utilizzato uno strumento personalizzato chiamato PRET (Printer Exploitation Toolkit) per abbattere il firmware della stampante HP e individuare i difetti di sicurezza.

I ricercatori hanno pubblicato PRET a gennaio di quest’anno. Il toolkit automatizza gli attacchi locali (USB), di rete (LAN) e remoti (Internet) su stampanti utilizzando vulnerabilità note e vettori e tecniche di attacco standard.

Con PRET, gli esperti di FoxGlove hanno scoperto lo stesso errore RCE che Breen ha rilevato e segnalato a HP durante l’estate, ma anche altri problemi descritti nel riepilogo di seguito e in modo più approfondito sul blog di FoxGlove.
– Bug traversal path che consente a un utente malintenzionato di accedere ai dati dalla coda dei lavori della stampante (file che stanno per essere elencati).
– Un bug che consentiva a un utente malintenzionato di modificare i lavori di stampa PostScript (contenuto stampato del documento).
– Una funzione di ripristino di fabbrica non protetta che consente agli autori di attacchi di ripristinare la password di amministrazione della stampante sul valore predefinito di “non utilizzare una password”.
– Un difetto di progettazione che consente agli aggressori di estrarre immagini del firmware dal dispositivo.
– I ricercatori non sono riusciti a caricare firmware dannoso sul dispositivo, ma sono stati in grado di caricare file DLL per eseguire l’attacco RCE.

Oltre a questi dettagli tecnici, i ricercatori di FoxGlove hanno anche scoperto che il design dei pannelli delle impostazioni della stampante HP si diffondeva e nascondeva le impostazioni relative alla sicurezza in profondità nei menu. Gli esperti sostengono che ciò ha reso più difficile per i proprietari di stampanti di proteggere effettivamente questi dispositivi fino alla loro piena capacità.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra maggiori Informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi