Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

快讯丨惠普企业打印机被曝含多种安全漏洞

Release time:2017-11-28 source: Browse times:5688

近期,研究人员在某些型号的惠普企业打印机中发现了多个严重的安全漏洞(包括远程代码执行漏洞),厂商表示已经在着手开发相应的漏洞补丁,客户在本周即可获取到相应的更新补丁。


惠普曾在2015年推出过多款配备了安全保护功能的新型企业级激光打印机,并声称这些安全功能可以防止恶意攻击者利用打印机渗透进企业的网络环境中。大约在一年之后,也就是2016年,惠普公司又对外声称他们对惠普打印机的打印管理服务进行了一系列安全性方面的提升。

惠普公司表示,它给客户们提供的是“世界上最安全的打印机”,而根据公司近期所进行的市场调查结果显示,很多其他厂商所生产的打印机能够允许攻击者入侵使用者所在的网络环境,并给组织或企业带来严重的经济损失。

真的是“世界上最安全的打印机”吗?

为了证实惠普公司的说法(即惠普打印机是全世界最安全的打印机)符合事实,FoxGlove安全公司的研究人员对一台HP PageWide 586DN型企业多功能打印机(当前市场售价为2000美金)以及一台HP M553型企业激光打印机(当前市场售价为500美金)进行了测试。


安全研究人员首先使用PRET(打印机漏洞利用工具包)对设备进行了测试,并成功找到了一个路径遍历漏洞,而这个漏洞允许他们访问任意打印机任务的内容,其中也包括受密码保护的打印机任务。除此之外,PRET还帮助他们找到了一个能够修改打印机任务内容的漏洞,一个能够将打印机恢复出厂设置的漏洞,还有一个能够移除管理员密码的漏洞。

注:PERT是一款由德国波鸿鲁尔大学的研究人员所开发的一款打印机安全测试工具,研究人员表示,PERT能够扫描出二十多种不同品牌打印机中的安全漏洞,例如惠普、戴尔、三星和柯尼卡等。

但是,研究人员最终的目的是要找出一个能够允许他们远程执行任意代码的漏洞,也就是远程代码执行漏洞(RCE)。为了实现这个目标,他们提取出了打印机操作系统的固件并对其进行了逆向工程分析。虽然惠普采用了某些机制来防止他人对打印机的操作系统进行篡改,但是研究人员还是成功绕过了这些保护机制并访问到了系统固件文件。

接下来,研究人员分析了固件的更新机制以及惠普的软件解决方案。惠普的软件解决方案使用了OXP平台和SDK来扩展打印机的功能,而这两种解决方案以及固件更新机制都是通过一个单一的Bundle文件(.BDL)实现的,而这个文件需要验证一个有效签名。

在研究的过程中,研究人员无法给设备上传恶意固件,因为恶意固件的签名无法通过签名验证机制的检测,但是他们也提出了某些可行的攻击向量,感兴趣的同学可以自行深入研究。

另一方面,研究人员成功破解了软件解决方案所使用的文件签名验证机制。这也就意味着,他们将能够上传一个恶意DLL文件并执行任意代码。

后记

FoxGlove目前已经将研究过程中所使用的所有工具及相关源代码公布在了GitHub上,其中还包括PoC+恶意软件样本,感兴趣的同学可以访问他们的GitHub主页【传送门】以获取更多信息。

研究人员已经在2017821日将漏洞信息上报给了惠普的技术人员,惠普表示将会在本周内给用户推送更新补丁。

目前,惠普已将这个远程代码执行漏洞标记为了CVE-2017-2750,并在1117修复了该漏洞。请广大惠普打印机的用户尽快安装该更新补丁,以防止网络攻击的发生。

(文章转载自FreeBuf.COM

Recommended news

美团已报案!饿了么称一定及时揪出害群之马!但信息泄露仍在继续

2018-04-25

“外卖送餐信息被指在网上售卖”追踪 据报道,多家外卖平台用户信息被泄露,网络卖家、外卖骑手出售外卖订餐...

黑客破解数据库 致物流公司78万条个人信息泄露

2018-05-08

法制晚报·看法新闻(记者 付中 叶婉 实习生 白龙 )通过qq群,山东的软件工程师王某和只有小学文化的四川无业游民...

美国梅克伦堡县政府48台服务器遭黑客植入勒索软件

2018-01-23

在数十台服务器遭黑客入侵并冻结数据之后的几天里,美国北卡罗莱纳州人口最多的梅克伦堡县(Mecklenburg Co...

英国税务机构HMRC被指收集了510万英国人的语音记录

2018-06-26

英国一家隐私和公民自由组织发现,英国皇家税务及海关总署(HM Revenue and Custo...

“特金会晤”期间,新加坡遭遇前所未有的网络攻击,88%来自俄罗斯

2018-06-19

随着美国总统唐纳德·特朗普与朝鲜总统金正恩在新加坡的一家酒店举行会晤,F5实验室与其数据合作伙伴...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top