Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

快讯丨惠普企业打印机被曝含多种安全漏洞

Release time:2017-11-28 source: Browse times:5678

近期,研究人员在某些型号的惠普企业打印机中发现了多个严重的安全漏洞(包括远程代码执行漏洞),厂商表示已经在着手开发相应的漏洞补丁,客户在本周即可获取到相应的更新补丁。


惠普曾在2015年推出过多款配备了安全保护功能的新型企业级激光打印机,并声称这些安全功能可以防止恶意攻击者利用打印机渗透进企业的网络环境中。大约在一年之后,也就是2016年,惠普公司又对外声称他们对惠普打印机的打印管理服务进行了一系列安全性方面的提升。

惠普公司表示,它给客户们提供的是“世界上最安全的打印机”,而根据公司近期所进行的市场调查结果显示,很多其他厂商所生产的打印机能够允许攻击者入侵使用者所在的网络环境,并给组织或企业带来严重的经济损失。

真的是“世界上最安全的打印机”吗?

为了证实惠普公司的说法(即惠普打印机是全世界最安全的打印机)符合事实,FoxGlove安全公司的研究人员对一台HP PageWide 586DN型企业多功能打印机(当前市场售价为2000美金)以及一台HP M553型企业激光打印机(当前市场售价为500美金)进行了测试。


安全研究人员首先使用PRET(打印机漏洞利用工具包)对设备进行了测试,并成功找到了一个路径遍历漏洞,而这个漏洞允许他们访问任意打印机任务的内容,其中也包括受密码保护的打印机任务。除此之外,PRET还帮助他们找到了一个能够修改打印机任务内容的漏洞,一个能够将打印机恢复出厂设置的漏洞,还有一个能够移除管理员密码的漏洞。

注:PERT是一款由德国波鸿鲁尔大学的研究人员所开发的一款打印机安全测试工具,研究人员表示,PERT能够扫描出二十多种不同品牌打印机中的安全漏洞,例如惠普、戴尔、三星和柯尼卡等。

但是,研究人员最终的目的是要找出一个能够允许他们远程执行任意代码的漏洞,也就是远程代码执行漏洞(RCE)。为了实现这个目标,他们提取出了打印机操作系统的固件并对其进行了逆向工程分析。虽然惠普采用了某些机制来防止他人对打印机的操作系统进行篡改,但是研究人员还是成功绕过了这些保护机制并访问到了系统固件文件。

接下来,研究人员分析了固件的更新机制以及惠普的软件解决方案。惠普的软件解决方案使用了OXP平台和SDK来扩展打印机的功能,而这两种解决方案以及固件更新机制都是通过一个单一的Bundle文件(.BDL)实现的,而这个文件需要验证一个有效签名。

在研究的过程中,研究人员无法给设备上传恶意固件,因为恶意固件的签名无法通过签名验证机制的检测,但是他们也提出了某些可行的攻击向量,感兴趣的同学可以自行深入研究。

另一方面,研究人员成功破解了软件解决方案所使用的文件签名验证机制。这也就意味着,他们将能够上传一个恶意DLL文件并执行任意代码。

后记

FoxGlove目前已经将研究过程中所使用的所有工具及相关源代码公布在了GitHub上,其中还包括PoC+恶意软件样本,感兴趣的同学可以访问他们的GitHub主页【传送门】以获取更多信息。

研究人员已经在2017821日将漏洞信息上报给了惠普的技术人员,惠普表示将会在本周内给用户推送更新补丁。

目前,惠普已将这个远程代码执行漏洞标记为了CVE-2017-2750,并在1117修复了该漏洞。请广大惠普打印机的用户尽快安装该更新补丁,以防止网络攻击的发生。

(文章转载自FreeBuf.COM

Recommended news

大量 Mega 帐户的登录信息遭泄露并暴露了用户文件

2018-07-27

据外媒 ZDNet 报道,Mega —— 这家于新西兰成立并提供在线云存储和文件托管服务的公司,目前被发现其平台中...

云通讯公司Twilio曝“窃听者”漏洞数亿通话、短信数据或泄露

2017-12-29

移动应用安全公司Appthority发现一个数据泄露漏洞“窃听者”(Eavesdropper),影响了近700个企...

调查显示:“天堂文件”泄露于外部黑客入侵

2017-11-09

大多数的天堂文件都来源于离岸法律公司Appleby,最近Appleby确认这些泄露文件来源于针对...

黑客宣布无条件删除A站泄露数据库

2018-06-14

雷锋网消息,6月13日晚,曾扬言要分阶段公开A站被泄漏用户信息的黑客,在地下论坛发帖表示:出于A站客服态度诚恳,以...

科技巨头再暴数据泄露 苹果称数百名中国用户Apple ID被盗

2018-10-18

苹果公司周二表示,“少数”中国用户的Apple ID被盗,账户被盗用进行支付。 早些时候,媒体报道称,...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top