信息化管理中心
 
 首页 |  中心概况 |  规章制度 |  网络安全 |  工作计划 |  下载专区 |  办事指南 |  校园网络 |  网站地图 
信息查询:
 
网络安全

习近平在网络安全和信息...
“史上规格最高”的网络...
超1000万条快递信息被非...
中国进一步抑制加密货币...
2018年国家网络安全宣传...
谷歌遭起诉:被指非法追...



 
当前位置: 首页>>网络安全>>网络安全>>正文

惠普两款企业打印机存在一处高危远程代码执行漏洞
2017-11-24 10:58  

网络安全公司 FoxGlove 研究人员近期在惠普部分企业的打印机中发现一处高危漏洞,允许黑客入侵目标系统后远程执行恶意代码。

知情人士透露,惠普在设计安全打印系统方面投入了大量精力,其公司早于 2015 年就已推出企业级 LaserJet 打印机,并在后续不同时间内陆续推出多项安全性能改进。据悉,这家科技巨头曾声称提供了“全球最安全的打印服务”,而且还发布了一项调查报告,指出其他供应厂商的打印设备极易遭受黑客攻击并会对企业造成重大损失。

   研究人员表示,他们主要使用了一款由德国鲁尔大学安全专家开发的黑客工具 PRET(PRinter Exploitation Toolkit)通过 HP PageWide Enterprise 586dn 和 HP LaserJet Enterprise M553n 两款多功能打印机的操作系统与设备固件进行了一项逆向渗透测试。据称,这款黑客工具曾用于检测戴尔、兄弟、Konica、三星、HP、OKI 和 Lexmark 等 20 余款打印设备是否存在安全漏洞。

   PRET 工具的神奇之处在于查找路径漏洞时不仅可以规避安全检测、访问任何打印内容(包括受 PIN 码保护的内容),还可用于发现操控打印内容的安全漏洞后将其设备恢复出厂设置。

   研究团队在分析了固件更新与 HP 软件解决方案后发现可以利用 OXP 平台和 SDK 来扩展打印设备功能。不过,该解决方案和固件更新必须经过数字签名的单个 .BDL 文件提供。此外,由于签名验证需要安全检测,因此 FoxGlove 研究人员未能成功将恶意固件上传至目标设备。但是,他们设计了其他攻击媒介用于破解签名验证并设法上传恶意 DLL 文件后执行任意代码。

   目前,惠普已收到 FoxGlove 研究人员在测试期间所使用的工具源代码以及漏洞概念验证(PoC)报告,并表示将于本周发布安全更新,修复漏洞补丁。

   来源:HackerNews
         如有侵权,请联系:0857-2190706 进行删除

关闭窗口

Copyright © 2015贵州工程应用技术学院信息化管理中心  All Right Reserved  
地址:贵州工程应用技术学院绣山实验楼D栋一楼
邮编:551700