Dobësi kritike të sigurisë u gjetën në disa modele printerësh HP
Studiues të sigurisë kibernetike zbuluan të martën mangësi të shumta sigurie që prekin 150 printera të ndryshëm shumë funksionalë të kompanisë HP Inc, që potencialisht mund të keqpërdoren nga një sulmues kibernetik për të marrë nën kontroll të pajisjeve të prekura dhe të infiltrohen pastaj në rrjetin e organizatës për të filluar sulme të tjera.
Të dy dobësitë – të quajtura kolektivisht “Printing Shellz” – u zbuluan dhe iu raportuan HP-së nga hulumtuesit e F-Secure Labs, Timo Hirvonen dhe Alexander Bolshev më 29 prill 2021, duke bërë që prodhuesi i PC-ve të lëshonte arna në fillim të këtij muaji:
- CVE-2021-39237 (Rezultati CVSS: 7.1) – Një dobësi e zbulimit të informacionit që ndikon në disa printera HP LaserJet, HP LaserJet Managed, HP PageWide dhe HP PageWide Managed.
- CVE-2021-39238 (Rezultati CVSS: 9.3) – Një cenueshmëri e tejmbushjes së buferit që ndikon në disa produkte HP Enterprise LaserJet, HP LaserJet Managed, HP Enterprise PageWide dhe HP PageWide Managed.
Një sulm i suksesshëm do të lejojë një kundërshtar të arrijë objektiva të ndryshme, duke përfshirë vjedhjen e informacioneve ose shfrytëzimin e pajisjes së komprometuar si një bazë për sulmet e ardhshme kundër një organizate.
Vlerësimi kritik i CVE-2021-39238 tregon se dobësia është “worm” (krimb), që do të thotë se ai mund të përhapet vetvetiu në printerë të tjerë në rrjetin e komprometuar.
Një skenar hipotetik sulmi mund të përfshijë futjen e një “exploit[i]”-i për të shfrytëzuar të metat e analizimit të shkronjave në një dokument PDF dhe më pas inxhinierinë sociale të objektivit në printimin e skedarit. Përndryshe, një punonjës nga organizata e viktimës mund të joshet për të vizituar një uebsajt mashtrues, në procesin e dërgimit të shfrytëzimit te printerit të infektuar direkt nga shfletuesi i uebit në atë që njihet si një sulm cross-site printing.
“Faqja e internetit, automatikisht, nga distanca, do të printonte në printerin e infektuar një dokument që përmban një font të krijuar nga sulmuesit, duke i dhënë sulmuesit të drejtat e ekzekutimit të kodit në pajisjen e infektuar,” thonë hulumtuesit.
Krahas zbatimit të segmentimit të rrjetit dhe çaktivizimit të printimit nga disqet USB si parazgjedhje, rekomandohet që organizatat që përdorin pajisjet e prekura të instalojnë arnimet sapo ato të publikohen. “Megjithëse shfrytëzimi i këtyre problemeve është disi i vështirë, publikimi i këtyre dobësive do të ndihmojë aktorët e kërcënimit të dinë se çfarë të kërkojnë për të sulmuar organizatat e prekura,” deklaroi një zyrtar i F-Secure
[i] Exploit – vegël softuerike e projektuar për të përfituar nga mangësitë e një sistemi kompjuterik për të instaluar aty ndonjë maluer