Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

8 yaşındaki HP yazıcı güvenlik açığı 150 yazıcı modelini etkiliyor

8 yaşındaki HP yazıcı güvenlik açığı 150 yazıcı modelini etkiliyor

Araştırmacılar, Hewlett Packard tarafından yapılan en az 150 çok işlevli (yazdırma, tarama, faks) yazıcıyı etkileyen çeşitli güvenlik açıkları keşfettiler.

F-Secure güvenlik araştırmacıları Alexander Bolshev ve Timo Hirvonen tarafından keşfedilen kusurlar en az 2013’e kadar uzandığı için, büyük olasılıkla çok sayıda kullanıcıyı önemli bir süre siber saldırılara maruz bırakmaya maruz kaldı.

HP, güvenlik açıklarına yönelik düzeltmeleri 1 Kasım 2021’de en kritik iki kusur için ürün yazılımı güncelleştirmeleri biçiminde yayımladı.

Bunlar. ÖZGEÇMIŞ-2021-39237 ve ÖZGEÇMIŞ-2021-39238. Etkilenen ürünlerin tam listesi için, ilgili danışmaların takip numaralarını tıklayın.

Bunlardan ilki, cihaza tam erişim sağlayan iki açıkta fiziksel bağlantı noktasıyla ilgilidir. Bundan yararlanmak fiziksel erişim gerektirir ve olası bilgi ifşasına yol açabilir.

İkincisi, cvss puanı 9.3 olan, çok daha şiddetli olan yazı tipi ayrıştırıcıda bir arabellek taşması güvenlik açığıdır. Bundan yararlanmak, tehdit aktörlerine uzaktan kod yürütmenin bir yolunu verir.

CVE-2021-39238 de “solucanlanabilir”, yani bir tehdit aktörü tek bir yazıcıdan tüm ağa hızla yayılabilir.

Bu nedenle, kuruluşların genellikle göz ardı edilen bu giriş noktasından başlayan büyük ölçekli bulaşmaları önlemek için yazıcı bellenimlerini en kısa sürede yükseltmeleri gerekir.

Birden fazla potansiyel vektör

F-Secure’un Bolshev ve Hirvonen’i, yukarıdaki kusurları keşfetmek için test yatağı olarak bir HP M725z çok fonksiyonlu yazıcı (MFP) ünitesi kullandılar.

Bulgularını 29 Nisan 2021’de HP’ye bildirdikten sonra, şirket ne yazık ki diğer birçok modelin de etkilendiğini buldu.

Araştırmacıların F-Secure’un raporunda açıkladığı gibi, iki kusurdan yararlanmanın birkaç yolu vardır:

  • Araştırma sırasında da kullanılan USB sürücülerden yazdırma. Modern bellenim sürümlerinde, USB’den yazdırma varsayılan olarak devre dışıdır.
  • Bir kullanıcıyı kötü amaçlı bir belgeyi yazdırmak için sosyal mühendislik. PDF’de yazı tipi ayrıştırma güvenlik açıkları için bir yararlanma katıştırmak mümkün olabilir.
  • Doğrudan fiziksel LAN bağlantı noktasına bağlanarak yazdırma.
  • Saldırganın denetiminde ve aynı ağ kesiminde bulunan başka bir aygıttan yazdırma.
  • Siteler arası yazdırma (XSP): 9100/TCP numaralı JetDirect bağlantı noktasına http post kullanarak yararlanmayı doğrudan tarayıcıdan yazıcıya gönderme. Bu muhtemelen en çekici saldırı vektörüdür.
  • Saldırgan cihaza kısa bir süre için fiziksel erişime sahipse, CVE-2021-39237’de belirtilen açık UART bağlantı noktaları üzerinden doğrudan saldırı.
CVE-2021-38238 için saldırı akışlarından biri
CVE-2021-38238 için saldırı akışlarından biri
Kaynak: F-Secure

CVE-2021-39238’den yararlanmak birkaç saniye sürerken, yetenekli bir saldırgan CVE-2021-39237’ye dayanan felaket bir saldırıyı beş dakikadan kısa sürede başlatabilir.

Bununla birlikte, en azından çok fazla teknik ayrıntının kamuya açık olmadığı bu ilk dönemde bazı beceri ve bilgi gerektirir.

Ayrıca, yazıcıların kendileri proaktif güvenlik incelemesi için ideal olmasa bile, ağ trafiğini izleyerek ve günlüklere bakarak bu saldırıları algılayabilirler.

Son olarak F-Secure, bu güvenlik açıklarını gerçek saldırılarda kullanan kimseye dair bir kanıt görmediklerini belirtiyor. Bu nedenle, F-Secure araştırmacıları muhtemelen onları ilk tespit edenlerdi.

Bir HP sözcüsü Bleeping Computer ile aşağıdaki yorumu paylaştı:

HP güvenlik ortamını sürekli olarak izler ve yeni potansiyel tehditleri belirlemeye yardımcı olan çalışmalara değer veririz. Bu olası güvenlik açığı için bir güvenlik bülteni yayımladık burada. Müşterilerimizin güvenliği en önemli önceliktir ve onları her zaman tetikte olmaya ve sistemlerini güncel tutmaya teşvik ediyoruz.

Azaltma yöntemleri

Yöneticiler, etkilenen cihazlardaki ürün yazılımını yükseltmenin yanı sıra, kusur riskini azaltmak için aşağıdaki yönergeleri izleyebilir:

  • USB’den yazdırmayı devre dışı bırakma
  • Yazıcıyı güvenlik duvarının arkasında oturan ayrı bir VLAN’a yerleştirme
  • Yalnızca yazıcıdan belirli bir adres listesine giden bağlantılara izin ver
  • İş istasyonları ve yazıcılar arasındaki iletişim için özel bir yazdırma sunucusu kurma

Son nokta, uygun ağ segmentasyon uygulamalarına uyulduysa yamalar düzeltilmeden bile, ağ davetsiz misafirlerinden zarar görme olasılığının önemli ölçüde düştüğünün altını çizmektedir.

Yazıcınızın güvenliğini sağlamaya yönelik en iyi yöntemler hakkında ayrıntılı bir kılavuz HP’nin teknik dokümanı. Bu HP yazıcı güvenlik açığından nasıl yararlanılacağına ilişkin bir video demosunu aşağıdan da izleyebilirsiniz.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.