Hjem > Cyber ​​Nyheder > CVE-2021-3438: 16-År gamle HP printerfejl påvirker millioner af Windows-systemer
CYBER NEWS

CVE-2021-3438: 16-År gamle HP printerfejl påvirker millioner af Windows-systemer

CVE-2021-3438 - hp printerfejl - sensorstechforum
En ny, meget alvorlig sårbarhed for eskalering af privilegier i HP-printerdrivere, også brugt af Samsung og Xerox, blev netop afsløret.

Sårbarheden, som er tildelt CVE-2021-3438 identifikatoren, påvirker hundreder af millioner af Windows-maskiner. Hvad der er mest bekymrende for dette spørgsmål er, at det har været til stede i det mindste 16 år, der henviser til, at dets opdagelse blev gjort i år. Opdagelsen tilskrives SentinelOne forskere.

"Siden 2005 HP, Samsung, og Xerox har frigivet millioner af printere over hele verden med den sårbare driver,”Påpegede sikkerhedsselskabet.

”For flere måneder siden, mens du konfigurerer en helt ny HP-printer, vores team stødte på en gammel printerdriver fra 2005 kaldte SSPORT.SYS igen takket være en advarsel fra Process Hacker. Dette førte til opdagelsen af ​​en høj sværhedsgrad i HP, Xerox, og Samsung-printerdriversoftware, der ikke er oplyst om 16 år,”Siger forskerne.

Desværre, listen over berørte printere indeholder mere end 380 forskellige HP- og Samsung-modeller, og mindst et dusin Xerox-produkter. Men, da alle de berørte modeller alle er fremstillet af HP, SentinelOne rapporterede problemet til dem.




CVE-2021-3438 Teknisk beskrivelse

Ifølge MITREs beskrivelse, sårbarheden refererer til et potentielt bufferoverløb i softwaredrivere til visse HP LaserJet-produkter og Samsung-produktprintere. Hvis udnyttet, fejlen kunne skabe en optrapning af privilegietilstanden.

Mere specifikt, sårbarheden findes i en funktion i driveren, der accepterer data sendt via brugertilstand og input / output-kontrol. Dette gøres uden at validere størrelsesparameteren.
“Denne funktion kopierer en streng fra brugerindgangen ved hjælp af‘ strncpy ’med en størrelsesparameter, der styres af brugeren. Hovedsagelig, dette gør det muligt for angribere at overskride den buffer, der bruges af driveren,”SentinelOne forklarede.

Problemet kunne tillade, at privilegerede brugere hæver deres rettigheder til en SYSTEM-konto, gør det muligt for dem at køre kode i kernetilstand. Dette er muligt, fordi den sårbare driver er lokalt tilgængelig for alle.

Printerbaserede sårbarheder skaber en fremragende angrebsvektor for cyberkriminelle, da de i det væsentlige er allestedsnærværende på Windows-systemer, og indlæses automatisk ved systemstart.
Dette betyder, at driveren bliver installeret og indlæst uden nogen forudgående brugermeddelelse.

”Uanset om du konfigurerer printeren til at arbejde trådløst eller via et USB-kabel, denne driver bliver lastet. Desuden, det indlæses af Windows på hver boot. Dette gør chaufføren til den perfekte kandidat til at målrette, da den altid lægges på maskinen, selvom der ikke er nogen printer tilsluttet,”forskerne påpegede.

Cyberkriminelle skal muligvis sammenkæde flere sårbarheder for at få indledende adgang til et system. Heldigvis, ingen aktive angreb er blevet opdaget i naturen.

CVE-2021-3438 Afbødning

Brugere skal henvise til HP's supportside for at finde deres printermodel og downloade den tilgængelige patchfil.

Det skal bemærkes, at “nogle Windows-maskiner muligvis allerede har denne driver uden selv at køre en dedikeret installationsfil, da driveren leveres med Microsoft Windows via Windows Update,”Sagde SentinelOne.

”Med millioner af printermodeller, der i øjeblikket er sårbare, det er uundgåeligt, at hvis angribere våbner denne sårbarhed, vil de søge dem, der ikke har truffet den passende handling,”Konkluderede virksomheden.

Et par år siden, sikkerhedseksperter rapporteret to kritiske sikkerhedsproblemer i HP-printere. En af sårbarhederne lå i firmwaren til visse HP-printere, og det blev klassificeret som meget kritisk. Denne sårbarhed kaldes CVE-2018-5924 og påvirkede en ukendt funktion.

Den anden sårbarhed, CVE-2018-5925, var relateret til den første.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig