找回密码
注册 登录
查看: 1166|回复: 0

惠普多款网络打印机固件存在远程代码执行漏洞

[复制链接]
  • TA的每日心情

    2017-12-6 09:14
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2017-11-28 08:54:35 | 显示全部楼层 |阅读模式
    惠普公司目前已经发布安全公告提醒用户及时更新打印机固件, 多款设备此前的固件存在远程代码执行漏洞。

    该漏洞由安全研究人员在2017年8月份时发现并提交给惠普的, 漏洞影响惠普旗下的54款企业级网络打印机。

    CVE-2017-2750:动态链接库验证问题

    研究人员在测试MFP-586和M553打印机的安全性时发现该漏洞, 漏洞发生的原因则是动态链接库验证问题。

    惠普在固件中增加了签名验证机制防止未经验证的固件会被上传, 但是研究人员设法绕过了惠普的签名认证。

    研究人员在操纵配置文件的读数后成功绕过了惠普的验证机制, 接着装载恶意文件后即可远程执行任意代码。

    目前研究人员已经在GitHub公布可以远程安装在惠普打印机上的概念验证(PoC)工具以及相关的恶意文件。
    1.png
    惠普本月已经发布新版固件:

    针对该漏洞惠普本月已经发布安全公告以及新版固件进行封堵,该安全漏洞基于CVSS 3.0 评分达到了8.1分。
    惠普在安全公告中列举的受影响的打印机为54个型号,目前这些型号均有新版本固件供用户下载并进行更新。
    值得注意的是由于概念验证PoC已经公布,因此恶意攻击者可能根据PoC 分析漏洞的利用过程从而展开攻击。
    受影响设备尽快前往惠普下载新版本固件,地址:https://support.hp.com/cn-zh/document/c05840696/





    上一篇:红黄蓝幼儿园事情或今晚上 公安公布调查结果 股价跌50%
    下一篇:中国计划推进部署IPv6 2020末用户数将达5亿
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则