SOS :: Security Operation Space
28 марта, четверг, 00:00
|
Hot News:

HP закрыла ошибку, присутствовавшую в 50 моделях принтеров

27 ноября 2017 г., понедельник, 06:04

Компания исправила уязвимость, угрожавшую удаленным исполнением кода в устройствах корпоративного класса.

Компания HP Inc. объявила о выпуске исправлений для встроенного ПО нескольких десятков моделей принтеров корпоративного класса с ошибкой произвольного выполнения кода.

Согласно бюллетеню по безопасности, опубликованному HP, уязвимость CVE-2017-2750 связана с «недостаточно эффективным решением для проверки подписей DLL», которое создает возможность для произвольного выполнения кода на принтерах. По шкале общей системы оценки уязвимостей CVSS серьезность этой ошибки — 8,1 балла. Представители HP заявили, что исправления уже доступны в виде обновления для встроенного ПО.

«Компании HP известно о проблеме, о которой сообщил аналитик, и в нашем бюллетене безопасности на сайте HP.com уже размещено срочное исправление. После обновления система избавляется от указанной уязвимости, поэтому мы рекомендуем клиентам установить его», — говорится в заявлении представителя HP для Threatpost. Ранее на неделе компания HP обещала, что исправление появится к выходным.

Проблема затронула 54 модели принтеров серий HP LaserJet Enterprise, HP PageWide Enterprise и OfficeJet Enterprise. Аналитики компании Foxglove Security первоначально обнаружили дефект у моделей HP PageWide Enterprise Color MFP 586 и HP Color LaserJet Enterprise M553.

Согласно технической заметке Foxglove, опубликованной в понедельник, компания HP узнала об уязвимости в августе, и раскрытие информации об ошибке на этой неделе было запланировано и согласовано обеими организациями.

Исследователи заявили, что им удалось запустить код на уязвимых принтерах после обратного инжиниринга файлов с расширением BDL, которые используются для программных решений и обновлений встроенного ПО компании HP.

«Этот формат .bdl — собственный двоичный формат компании, документация к которому не публиковалась. Мы решили, что обратный инжиниринг поможет нам понять, что конкретно входит в обновления встроенного ПО и программные решения», — говорят исследователи.

В результате им удалось найти способ манипулирования ZIP-файлом в пакете BDL при помощи вредоносного кода. Единственное затруднение состояло в том, что такой ZIP-файл приводил к ошибкам проверки подписи DLL. Чтобы обойти их, аналитики провели обратный инжиниринг проверки подписей встроенного ПО для файлов BDL.

Они рассказывают: «Мы воспроизвели на ноутбуке почти точную копию алгоритма, выполняющего проверку подписей на принтере, на языке C#. Затем запустили эту программу в отладчике Visual Studio с действительным файлом DLL, имеющим подпись HP, в качестве входного материала».

После этого исследователи использовали собственный пакет программного обеспечения Solution компании HP с механизмом обхода проверки цифровой подписи и внедрили полезную нагрузку.

«После выполнения описанной выше проверки подписи для нового файла DLL, а затем загрузки этого файла в пакет BDL с помощью кода Python из нашего репозитория GitHub измененный файл BDL удалось успешно загрузить на принтер», — сообщают они.

Затем этот файл, добавленный в пакет BDL, дал принтеру команду выполнить проверку связи со сторонним сервером. «Наблюдение за вторым сервером позволило убедиться в успешном выполнении этой команды. Немедленно после размещения файла на HTTP-сервере мы увидели, что принтер запрашивает его», — говорят исследователи.

Запрашиваемым файлом была специально созданная вредоносная программа.

«Если бы злоумышленник смог запустить вредоносное ПО на принтере, то, помимо беспрепятственного доступа к заданиям на печать, это обеспечило бы ему безопасный путь проникновения в сеть, где его присутствие вряд ли было бы обнаружено», — отмечают исследователи.

Производитель заявляет, что необходимо «как можно более оперативно» предпринять действия для защиты от данной уязвимости. Для этого следует найти обновления для конкретных моделей на сайте поддержки HP.

Компания Foxglove опубликовала свой вредоносный код на GitHub.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.