新闻中心-凯发娱乐

惠普两款企业打印机存在一处高危远程代码执行漏洞

2017-11-24 11:56:22

hackernews.cc 11 月 22 日报道,网络安全公司  研究人员近期在惠普部分企业的打印机中发现一处高危漏洞,允许黑客入侵目标系统后远程执行恶意代码。

知情人士透露,惠普在设计安全打印系统方面投入了大量精力,其公司早于 2015 年就已推出企业级 laserjet 打印机,并在后续不同时间内陆续推出多项安全性能改进。据悉,这家科技巨头曾声称提供了“全球最安全的打印服务”,而且还发布了一项调查报告,指出其他供应厂商的打印设备极易遭受黑客攻击并会对企业造成重大损失。

hp-printers-hacking-2

研究人员表示,他们主要使用了一款由德国鲁尔大学安全专家开发的黑客工具 pret(printer exploitation toolkit)通过 hp pagewide enterprise 586dn 和 hp laserjet enterprise m553n 两款多功能打印机的操作系统与设备固件进行了一项逆向渗透测试。据称,这款黑客工具曾用于检测戴尔、兄弟、konica、三星、hp、oki 和 lexmark 等 20 余款打印设备是否存在安全漏洞。

pret 工具的神奇之处在于查找路径漏洞时不仅可以规避安全检测、访问任何打印内容(包括受 pin 码保护的内容),还可用于发现操控打印内容的安全漏洞后将其设备恢复出厂设置。

900px-cross-site-printing1

研究团队在分析了固件更新与 hp 软件凯发娱乐的解决方案后发现可以利用 oxp 平台和 sdk 来扩展打印设备功能。不过,该凯发娱乐的解决方案和固件更新必须经过数字签名的单个 .bdl 文件提供。此外,由于签名验证需要安全检测,因此 foxglove 研究人员未能成功将恶意固件上传至目标设备。但是,他们设计了其他攻击媒介用于破解签名验证并设法上传恶意 dll 文件后执行任意代码。

目前,惠普已收到 foxglove 研究人员在测试期间所使用的以及漏洞概念验证(poc)报告,并表示将于本周发布安全更新,修复漏洞补丁。

消息来源:,译者:青楚
本文由  翻译整理,封面来源于网络。
转载请注明“转自 hackernews.cc ” 并附上原文链接【转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权



网站地图