Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

快讯丨惠普企业打印机被曝含多种安全漏洞

Release time:2017-11-28 source: Browse times:4378

近期,研究人员在某些型号的惠普企业打印机中发现了多个严重的安全漏洞(包括远程代码执行漏洞),厂商表示已经在着手开发相应的漏洞补丁,客户在本周即可获取到相应的更新补丁。


惠普曾在2015年推出过多款配备了安全保护功能的新型企业级激光打印机,并声称这些安全功能可以防止恶意攻击者利用打印机渗透进企业的网络环境中。大约在一年之后,也就是2016年,惠普公司又对外声称他们对惠普打印机的打印管理服务进行了一系列安全性方面的提升。

惠普公司表示,它给客户们提供的是“世界上最安全的打印机”,而根据公司近期所进行的市场调查结果显示,很多其他厂商所生产的打印机能够允许攻击者入侵使用者所在的网络环境,并给组织或企业带来严重的经济损失。

真的是“世界上最安全的打印机”吗?

为了证实惠普公司的说法(即惠普打印机是全世界最安全的打印机)符合事实,FoxGlove安全公司的研究人员对一台HP PageWide 586DN型企业多功能打印机(当前市场售价为2000美金)以及一台HP M553型企业激光打印机(当前市场售价为500美金)进行了测试。


安全研究人员首先使用PRET(打印机漏洞利用工具包)对设备进行了测试,并成功找到了一个路径遍历漏洞,而这个漏洞允许他们访问任意打印机任务的内容,其中也包括受密码保护的打印机任务。除此之外,PRET还帮助他们找到了一个能够修改打印机任务内容的漏洞,一个能够将打印机恢复出厂设置的漏洞,还有一个能够移除管理员密码的漏洞。

注:PERT是一款由德国波鸿鲁尔大学的研究人员所开发的一款打印机安全测试工具,研究人员表示,PERT能够扫描出二十多种不同品牌打印机中的安全漏洞,例如惠普、戴尔、三星和柯尼卡等。

但是,研究人员最终的目的是要找出一个能够允许他们远程执行任意代码的漏洞,也就是远程代码执行漏洞(RCE)。为了实现这个目标,他们提取出了打印机操作系统的固件并对其进行了逆向工程分析。虽然惠普采用了某些机制来防止他人对打印机的操作系统进行篡改,但是研究人员还是成功绕过了这些保护机制并访问到了系统固件文件。

接下来,研究人员分析了固件的更新机制以及惠普的软件解决方案。惠普的软件解决方案使用了OXP平台和SDK来扩展打印机的功能,而这两种解决方案以及固件更新机制都是通过一个单一的Bundle文件(.BDL)实现的,而这个文件需要验证一个有效签名。

在研究的过程中,研究人员无法给设备上传恶意固件,因为恶意固件的签名无法通过签名验证机制的检测,但是他们也提出了某些可行的攻击向量,感兴趣的同学可以自行深入研究。

另一方面,研究人员成功破解了软件解决方案所使用的文件签名验证机制。这也就意味着,他们将能够上传一个恶意DLL文件并执行任意代码。

后记

FoxGlove目前已经将研究过程中所使用的所有工具及相关源代码公布在了GitHub上,其中还包括PoC+恶意软件样本,感兴趣的同学可以访问他们的GitHub主页【传送门】以获取更多信息。

研究人员已经在2017821日将漏洞信息上报给了惠普的技术人员,惠普表示将会在本周内给用户推送更新补丁。

目前,惠普已将这个远程代码执行漏洞标记为了CVE-2017-2750,并在1117修复了该漏洞。请广大惠普打印机的用户尽快安装该更新补丁,以防止网络攻击的发生。

(文章转载自FreeBuf.COM

Recommended news

美国邮政署网站的一个高危漏洞暴露了6000万用户的数据

2018-11-23

近日,美国邮政署(United States Postal Service,USPS)修复了其网站的一个高危漏洞,...

41Gb、14亿个登录凭证 史上信息量最大的数据库在线曝光

2018-01-03

4IQ是一家位于美国洛斯加托斯的网络情报技术公司,其整合了网络、社交媒体、暗网等的内外部OSINT源,主要为国防和...

政府信息公开缘何泄露居民个人信息

2017-11-10

由安徽铜陵市政府办公室主办的铜陵市政府信息公开网存在泄露居民个人信息的情况,包括姓名、联系电话甚至详细的身份证号码...

谷歌微软发现芯片新漏洞 恐泄露用户信息

2018-05-23

【环球网科技综合报道】据英国《每日邮报》5月23日报道,谷歌与微软再次曝光了一个计算机芯片缺陷,该缺陷会泄露你手机...

国泰航空发生数据泄露 940万用户数据被窃取

2018-10-26

国泰航空发布安全通告称发现公司部分乘客资料被窃取 国泰航空于23日晚间发布“重要通知:信...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top