Специалисты HP Inc. выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ компании, включая топовые продукты HP (такие как LaserJet, PageWide и ScanJet). Проблема обладает потенциалом червя, то есть может распространяться на другие уязвимые принтеры HP внутри корпоративных сетей или через интернет.
Проблема CVE-2021-39238 – наиболее серьезная из нескольких уязвимостей, которые недавно обнаружили эксперты компании F-Secure. По их данным, баги появились в коде HP еще в 2013 году, и все это время владельцы уязвимых устройств подвергались риску. 1 ноября 2021 года инженеры HP выпустили обновления прошивки для двух наиболее критических багов, найденных исследователями: CVE-2021-39237 и CVE-2021-39238.
Первая уязвимость, CVE-2021-39237, связана с двумя открытыми портами, которые предоставляют полный доступ к устройству. Ее эксплуатация требует физического доступа к МФУ, сама атака занимает до пяти минут и может привести к раскрытию данных.
Вторая уязвимость, CVE-2021-39238, гораздо серьезнее и получила 9,3 балла из 10 возможных по шкале CVSS. Она связанна с переполнением буфера в парсере шрифтов и предоставляет злоумышленникам возможность удаленного выполнения кода. Хуже того, как уже было сказано выше, баг обладает потенциалом червя, то есть может быстро распространиться с одного принтера далее.
Исследователи пишут, что обнаруженные проблемы можно атаковать, используя самые разные сценарии атак. К примеру:
- печать с USB-накопителей, что сами эксперты практиковали во время тестов (в новых версиях прошивки печать с USB отключена по умолчанию);
- использование социальной инженерии для печати вредоносного документа: в PDF-файл можно встроить эксплоит для CVE-2021-39238;
- печать через прямое подключение к физическому порту LAN;
- печать с другого устройства в той же сети, находящегося под контролем злоумышленника;
- XSP: отправка эксплоита на принтер непосредственно из браузера с помощью POST-запроса на порт JetDirect 9100/TCP;
- прямая атака на открытые порты UART, если злоумышленник имеет физический доступ к устройству.
Помимо обновления прошивок уязвимых устройств, исследователи советуют администраторами предпринять следующие действия для снижения рисков: отключить печать с USB; поместить принтер в VLAN за брандмауэром; разрешить исходящие соединения от принтера только к определенному списку адресов; настроить выделенный сервер печати для связи между рабочими станциями и принтерами.