施乐打印机向黑客敞开了大门:谁面临风险?

在为时已晚之前最好了解的漏洞。

来源:安全实验室新闻频道

脆弱性,最好在为时已晚之前知道。

在几种施乐打印机模型中,揭示了一个关键的漏洞,使攻击者可以远程执行具有增加特权的任意命令。如果在最新的固件版本之前不更新,则有危险的EC80XX,Altalink,Versalink和Workcentre型号。

Xerox div>

漏洞,在数字CVE-2024-6333下跟踪,允许通过Web接口具有管理会计数据的攻击者访问打印机的操作系统并代表超级用户执行命令。

CVE-2024-6333, div>

漏洞在于使用TCPDUMP实用程序的打印机Web界面的“网络故障排除”部分。由于对所输入的数据的验证不足,攻击者可以将其命令设置为线路,从而模仿IPv4设置。这样的干预措施的一个示例可以是替换地址“ 0.0.0.0 $(bash $ tmp〜cmd)”,该地址允许您执行存储在“/tmp/〜cmd”中的命令。

此漏洞的操作可以导致反向外壳的安装(反向外壳),这将使攻击者完全控制打印机系统。

sec咨询报告,报告说漏洞已在施乐工作中心7970(073.200.167.09610)和Workcentre 7855(073.040.167.09610)上确认。为了防止可能的攻击,强烈建议用户更新设备的固件,并熟悉官方注释XRX24-015中消除问题的说明。

SEC咨询 报告 div> 官方注释 div>

专家还敦促对施乐产品的安全进行全面审核,以确定其他潜在威胁。为了应对发现的问题,施乐强调了其致力于确保安全和通过创新解决方案改善客户的工作过程的承诺。