• Latest
  • Trending
Modelos HP MFP vulnerables a vulnerabilidades críticas

Modelos HP MFP vulnerables a vulnerabilidades críticas

diciembre 1, 2021
Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

julio 5, 2022
finanza islamica sbarca metaverse

Warba Bank sobre The Sandbox y Decentraland | Debut para las finanzas islámicas

julio 5, 2022
Pour les soldes, le Pavilion 14 de HP bénéficie d

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

julio 5, 2022
Destroyed residential buildings after blasts in Belgorod

Zelenskiy dice que las fuerzas ucranianas no se desaniman; Rusia saluda la victoria de Lugansk

julio 5, 2022
Cryptoverse: La hoguera de los NFTs

Cryptoverse: La hoguera de los NFTs

julio 5, 2022
Revisión de Kingston XS2000: gran capacidad en el bolsillo

Revisión de Kingston XS2000: gran capacidad en el bolsillo

julio 4, 2022
View of the wall erected to prevent migrant crossing on Polish-Belarusian border

Muro polaco no disuade a migrantes en ruta desde África y Cuba a través de Rusia

julio 4, 2022
El prestamista de criptomonedas Celsius dice que está explorando opciones

El prestamista de criptomonedas Celsius dice que está explorando opciones

julio 4, 2022
Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

julio 4, 2022
¿Por qué no puede funcionar realmente un camión propulsado por imanes?

¿Por qué no puede funcionar realmente un camión propulsado por imanes?

julio 4, 2022
Gorrias refuerza la seguridad de sus infraestructuras TI

Gorrias refuerza la seguridad de sus infraestructuras TI

julio 4, 2022
Copenhagen mall shooting

No hay indicios de que el tiroteo en un centro comercial danés haya sido un «acto terrorista»: policía

julio 4, 2022
Mundo Informático
martes, julio 5, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Modelos HP MFP vulnerables a vulnerabilidades críticas

by Mundo Informatico
diciembre 1, 2021
in Otros
0

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

YOU MAY ALSO LIKE

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

Revisión de Kingston XS2000: gran capacidad en el bolsillo

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

Se han descubierto fallas críticas en el firmware FutureSmart de varios cientos de modelos de impresoras HP. Desde 2013, pueden haber sido utilizados con fines maliciosos, pero sobre todo recordemos la importancia de actualizar y aislar estos dispositivos.

Un equipo de expertos de F-Secure ha encontrado fallas críticas en el firmware llamado FutureSmart para más de 150 modelos de impresoras multifunción HP. El trabajo realizado se refiere a una versión del firmware 2 SP1 que data de 2013. Para Alexander Bolshev y Timo Hirvonen, “muchas empresas probablemente estén utilizando estos dispositivos vulnerables. Y para empeorar las cosas, no tratan a las impresoras como puntos finales y se olvidan de las reglas de salud y seguridad como la instalación de actualizaciones y la segmentación ”.

En su trabajo, los especialistas descubrieron dos fallas críticas. El primero es CVE-2021-39237, que se refiere a dos puertos de depuración expuestos en el MFP y que no requiere autenticación. Por lo tanto, debe tener acceso físico al dispositivo. Al conectarse a estos puertos, los atacantes pueden obtener acceso de shell privilegiado a varios tiempos de ejecución del dispositivo. Entre estos se encuentra EFI (Interfaz de firmware extensible) conocida como BIOS que maneja el proceso de arranque, el entorno Linux para el escáner y Windows CE para la placa central que administra la interfaz de usuario y contiene la mayoría de los programas para activar las funciones de la impresora. A través de estos entornos, los ciberdelincuentes pueden «exfiltrar información confidencial e instalar malware persistente o bloqueado en la memoria». Se puede utilizar para recopilar información que pasa a través del dispositivo e ingresar lateralmente a la red corporativa.

Un segundo defecto particularmente peligroso

La segunda vulnerabilidad, CVE-2021-39238, se considera más peligrosa al ser explotable de forma remota. Su puntaje de severidad es 9.3 en el CVSS, que sube a 10. En detalle, consiste en dos errores de corrupción de memoria en el código de análisis de fuentes de la impresora. Se encontraron problemas similares en Java en 2013 durante el concurso de piratería Pwn2Own. Las infracciones en el código de análisis policial podrían afectar a otros fabricantes de impresoras además de HP, pero los investigadores se centraron en esta marca. Esta falla se puede explotar en un archivo que se puede distribuir a través de varios vectores: desde una unidad USB, conexión al puerto LAN directamente, a través de la red desde otro terminal, desde un navegador enviando una solicitud HTTP POST al JetDirect 9100 / puerto. . TCP de la impresora. Este último caso se considera el más sensible, ya que los ataques se llevan a cabo desde fuera de la red local.

Queda la cuestión de mitigar y corregir estos dos defectos críticos. Los expertos de F-Secure obviamente abogan por una actualización regular del firmware de la impresora. Este es un paso importante, pero no suficiente. Abogan por el aislamiento de las impresoras en su propio segmento de red debidamente protegido por un firewall. Según ellos, las estaciones de trabajo no deberían poder comunicarse directamente con las impresoras, sino con un servidor de impresión dedicado que actúa como intermediario. Esto no mitigará todos los ataques como el envío de archivos PDF maliciosos, pero bloqueará un exploit a través de protocolos como JetDirect. Otros consejos incluyen deshabilitar el puerto USB y crear una lista blanca de direcciones IP autorizadas.

ShareTweetPin

Search

No Result
View All Result

Recent News

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

Samsung Q2 sólido en la demanda de chips de servidor, perspectiva de nube de teléfonos inteligentes

julio 5, 2022
finanza islamica sbarca metaverse

Warba Bank sobre The Sandbox y Decentraland | Debut para las finanzas islámicas

julio 5, 2022
Pour les soldes, le Pavilion 14 de HP bénéficie d

Ventas de HP: ¡31% de descuento en el HP Pavilion 14-dv1040nf!

julio 5, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil