Lexmark: Διόρθωσε ευπάθεια που επηρεάζει πολλούς εκτυπωτές

1 year ago 105

Digital Fortress

27 Ιανουαρίου 2023, 10:37

Η Lexmark, μια αμερικανική εταιρεία που κατασκευάζει εκτυπωτές λέιζερ και προϊόντα απεικόνισης, εξέδωσε ένα security firmware update για την αντιμετώπιση μιας σοβαρής ευπάθειας που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα σε πάνω από 100 μοντέλα εκτυπωτών. Ενεργήστε γρήγορα και ενημερώστε το firmware σας τώρα!

Lexmark ευπάθεια

Η ευπάθεια παρακολουθείται ως CVE-2023-23560 και, σύμφωνα με την εταιρεία, έχει αξιολογηθεί με 9,0 ως προς τη σοβαρότητα. Πρόκειται για ένα ζήτημα server-side request forgery (SSRF) στο Web Services feature συσκευών Lexmark.

Δείτε επίσης: Realtek SDK ευπάθεια χρησιμοποιήθηκε σε 134 εκατ. επιθέσεις

Προς το παρόν, δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι έχει γίνει εκμετάλλευση της ευπάθειας. Η Lexmark λέει ότι το σφάλμα θα μπορούσε να αξιοποιηθεί για να επιτευχθεί εκτέλεση κώδικα σε μια συσκευή, και αυτό θα μπορούσε να έχει ευρύτερο αντίκτυπο σε έναν οργανισμό.

Ζωή Κωνσταντοπούλου: Καταιγιστικές εξελίξεις για τον Alexander Vinnik

SecNewsTV 1 Αυγούστου, 7:56 πμ

12o Infocom Security 2022 - Παρουσιάσεις και συνεντεύξεις

SecNewsTV 7 Ιουλίου, 10:27 μμ

Ζωη Κωνσταντοπούλου: Εξελίξεις στο ΣΤΕ για τον Mr Bitcoin

SecNewsTV 18 Μαΐου, 1:06 μμ

Giannis Andreou LIVE : Crypto, NFT, Metaverse προβλέψεις

SecNewsTV 3 Μαρτίου, 12:57 πμ

LIVE: GoldDigger credential detection & PinataHub platform

SecNewsTV 29 Ιανουαρίου, 1:24 πμ

LIVE : SocialTruth project - Το σύστημα εντοπισμού fake news

SecNewsTV 1 Οκτωβρίου, 12:54 πμ

Αν και αυτή τη στιγμή δεν γίνεται ενεργή εκμετάλλευση, έχει δημοσιευθεί proof of concept (PoC) exploit code, το οποίο σημαίνει ότι η εκμετάλλευση μπορεί να είναι θέμα χρόνου και οι χρήστες πρέπει να εφαρμόσουν άμεσα το νέο security firmware update για τους εκτυπωτές Lexmark.

Η εταιρεία αναφέρει ότι υπάρχουν περισσότερα από 100 μοντέλα εκτυπωτών που επηρεάζονται, εάν εκτελούν μια ευάλωτη έκδοση firmware. Συνιστάται στους χρήστες να ελέγξουν το επίπεδο firmware και να βεβαιωθούν ότι ταιριάζει με μια ενημέρωση που αντιμετωπίζει το πρόβλημα.

Μια πλήρης λίστα των συσκευών που ενδέχεται να επηρεαστούν, των ευάλωτων εκδόσεων firmware και της ενημερωμένης έκδοσης που διορθώνει το πρόβλημα είναι διαθέσιμη στο security advisory της Lexmark.

Δείτε επίσης: Το FBI εισέβαλλε στα συστήματα της ομάδας Hive ransomware

Αυτή η ευπάθεια θα μπορούσε να δώσει στους εισβολείς πρόσβαση σε εργασίες εκτύπωσης, να τους αφήσει να αποκτήσουν τα credentials στο δίκτυο στο οποίο είναι συνδεδεμένος ο εκτυπωτής και ενδεχομένως να τους επιτρέψει να επεκταθούν σε άλλες συσκευές στο ίδιο τμήμα.

Η ευπάθεια CVE-2023-23560 επηρεάζει μεγάλο αριθμό εκτυπωτών Lexmark, επομένως συνιστάται στους κατόχους τέτοιων συσκευών να ενημερώσουν τα συστήματά τους.

Lexmark εκτυπωτές

Έλεγχος firmware

Γενικά, όλες οι εκδόσεις firmware με αριθμό 081.233 και κάτω είναι ευάλωτες, ενώ οι εκδόσεις που αντιμετωπίζουν το θέμα είναι από 0.81.234 και πάνω.

Για να ελέγξετε ποιο firmware εκτελείται στη συσκευή σας, μεταβείτε στα “Settings → Reports → Menu Setting Page” και ελέγξτε την έκδοση που αναφέρεται στην ενότητα “Device Information“.

Για να αποκτήσετε ένα αντίγραφο της πιο πρόσφατης έκδοσης firmware για το μοντέλο του εκτυπωτή σας, επισκεφτείτε το official download portal της Lexmark.

Για όσους δεν μπορούν να εφαρμόσουν την ενημέρωση ασφαλείας, η Lexmark προτείνει την απενεργοποίηση του Web Services feature στη θύρα TCP 65002, αποκλείοντας τη δυνατότητα εκμετάλλευσης της ευπάθειας CVE-2023-23560.

Δείτε επίσης: CISA: Κυβερνοεπιθέσεις εκμεταλλεύονται νόμιμο λογισμικό απομακρυσμένης παρακολούθησης

Για να το κάνετε αυτό, μεταβείτε στα “Settings → Network/Ports → TCP/IP → TCP/IP Port Access“, καταργήστε την επιλογή “TCP 65002 (WSD Print Service)” και αποθηκεύστε τις αλλαγές.

Οι συσκευές εκτυπωτών συχνά παραμελούνται όταν πρόκειται για την εφαρμογή καλών πρακτικών ασφαλείας.

Ωστόσο, οι χρήστες θα πρέπει να φροντίζουν για την ασφάλεια όλων των συσκευών τους και να λαμβάνουν τα κατάλληλα μέτρα, όπως τακτική εφαρμογή ενημερώσεων ασφαλείας, χρήση ισχυρών administrator credentials και απενεργοποίηση των αχρησιμοποίητων υπηρεσιών που έχουν πρόσβαση στον ιστό.

Πηγή: www.bleepingcomputer.com

Digital Fortress

Read Original