Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidad en impresoras HP tras 8 años afecta a 150 modelos de impresoras


Investigadores han descubierto varias vulnerabilidades que afectan al menos a 150 impresoras multifunción (impresión, escaneo, fax) fabricadas por Hewlett Packard. Dado que las fallas descubiertas por los investigadores de seguridad de F-Secure, Alexander Bolshev y Timo Hirvonen, se remontan al menos a 2013, es probable que hayan expuesto a una gran cantidad de usuarios a ataques cibernéticos durante un período de tiempo considerable. HP lanzó soluciones para las vulnerabilidades en forma de actualizaciones de firmware para dos de las fallas más críticas el 1 de noviembre de 2021.



 

 

   CVE-2021-39237  y  CVE-2021-39238 . Para obtener una lista completa de los productos afectados, haga clic en los números de seguimiento de los avisos correspondientes.

El primero se refiere a dos puertos físicos expuestos que otorgan acceso completo al dispositivo. Su explotación requiere acceso físico y podría conducir a una posible divulgación de información.

La segunda es una vulnerabilidad de desbordamiento de búfer en el analizador de fuentes, que es mucho más grave, ya que tiene una puntuación CVSS de 9,3. Explotarlo brinda a los actores de amenazas una forma de ejecución remota de código.

CVE-2021-39238 también es «desparasitable», lo que significa que un actor de amenazas podría extenderse rápidamente desde una sola impresora a una red completa.

Como tal, las organizaciones deben actualizar el firmware de su impresora lo antes posible para evitar infecciones a gran escala que comienzan desde este punto de entrada a menudo ignorado.

Múltiples vectores potenciales

Bolshev e Hirvonen de F-Secure utilizaron una unidad de impresora multifunción (MFP) HP M725z como banco de pruebas para descubrir los defectos anteriores.

Después de informar sus hallazgos a HP el 29 de abril de 2021, la compañía descubrió que, desafortunadamente, muchos otros modelos también se vieron afectados.

Como explican los investigadores en el informe de F-Secure, hay varias formas de explotar los dos defectos, que incluyen:

  • Impresión desde unidades USB, que es lo que también se utilizó durante la investigación. En las versiones de firmware modernas, la impresión desde USB está desactivada de forma predeterminada.
  • Ingeniería social de un usuario para que imprima un documento malicioso. Puede ser posible incrustar un exploit para las vulnerabilidades del análisis de fuentes en un PDF. 
  • Imprimir conectándose directamente al puerto LAN físico.
  • Imprimir desde otro dispositivo que esté bajo el control del atacante y en el mismo segmento de red.
  • Impresión entre sitios (XSP): enviar el exploit a la impresora directamente desde el navegador mediante HTTP POST al puerto JetDirect 9100 / TCP. Este es probablemente el vector de ataque más atractivo.
  • Ataque directo a través de los puertos UART expuestos mencionados en CVE-2021-39237, si el atacante tiene acceso físico al dispositivo durante un período breve.

 

Uno de los flujos de ataque para CVE-2021-38238
Fuente: F-Secure


Para explotar CVE-2021-39238, tomaría unos segundos, mientras que un atacante habilidoso podría lanzar un asalto catastrófico basado en el CVE-2021-39237 en menos de cinco minutos.

Sin embargo, requeriría algunas habilidades y conocimientos, al menos durante este primer período en el que no se hacen públicos muchos detalles técnicos.

Además, incluso si las impresoras en sí mismas no son ideales para el examen de seguridad proactivo, pueden detectar estos ataques monitoreando el tráfico de la red y revisando los registros.

Finalmente, F-Secure señala que no han visto evidencia de que alguien use estas vulnerabilidades en ataques reales. Por lo tanto, los investigadores de F-Secure fueron probablemente los primeros en detectarlos.

HP monitorea constantemente el panorama de la seguridad y valoramos el trabajo que ayuda a identificar nuevas amenazas potenciales. Hemos publicado un boletín de seguridad para esta posible vulnerabilidad  aquí.  La seguridad de nuestros clientes es una prioridad absoluta y los alentamos a estar siempre atentos y a mantener sus sistemas actualizados.

Métodos de mitigación

Además de actualizar el firmware en los dispositivos afectados, los administradores pueden seguir estas pautas para mitigar el riesgo de fallas:

  • Desactivar la impresión desde USB
  • Coloque la impresora en una VLAN separada detrás de un firewall
  • Permitir solo conexiones salientes desde la impresora a una lista específica de direcciones
  • Configure un servidor de impresión dedicado para la comunicación entre las estaciones de trabajo y las impresoras

El último punto subraya que incluso sin corregir los parches, si se siguen las prácticas adecuadas de segmentación de la red, las posibilidades de sufrir daños por intrusos de la red disminuyen significativamente.

Una guía detallada sobre las mejores prácticas para proteger su impresora está disponible en el documento técnico de HP . También puede ver una demostración en video de cómo se puede aprovechar esta vulnerabilidad de la impresora HP a continuación 

 

Fuentes:

>https://www.bleepingcomputer.com/news/security/8-year-old-hp-printer-vulnerability-affects-150-printer-models/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.