Được gọi là Printing Shellz, các lỗ hổng được nhà nghiên cứu Timo Hirvonen và Alexander Bolshev của F-Secure Labs (Anh) phát hiện và báo cáo cho HP vào ngày 29/4/2021. Nhưng đến tháng 11/2021, HP mới phát hành bản vá.
Lỗ hổng tiết lộ thông tin định danh CVE-2021-39237 có điểm CVSS 7,1 ảnh hưởng đến một số máy in HP LaserJet, HP LaserJet Managed, HP PageWide và HP PageWide Managed.
Cùng với đó, lỗ hổng tràn bộ đệm CVE-2021-39238 có điểm CVSS 9,3 ảnh hưởng đến một số sản phẩm HP Enterprise LaserJet, HP LaserJet Managed, HP Enterprise PageWide và HP PageWide Managed.
Hai nhà nghiên cứu Hirvonen và Bolshev cho biết: "Lỗ hổng tồn tại trong thành phần bảng thông tin liên lạc và trình phân tích phông chữ. Qua đó, kẻ tấn công có thể khai thác để giành quyền thực thi mã. Tuy nhiên, để khai thác mục tiêu, lỗ hổng CVE-2021-39237 yêu cầu quyền truy cập vật lý đến thiết bị, còn lỗ hổng CVE-2021-39238 có thể khai thác từ xa. Nếu khai thác thành công hai lỗ hổng này, tin tặc có thể đánh cắp thông tin hoặc sử dụng máy bị xâm nhập làm bàn đạp cho các cuộc tấn công khác nhắm vào tổ chức".
Lỗ hổng CVE-2021-39238 được đánh giá nghiêm trọng, có thể bị khai thác để lây nhiễm sang tất cả các thiết bị in đa chức năng (MFP) trong hệ thống mạng. Để khai thác lỗ hổng này, tin tặc sẽ sử dụng một tài liệu PDF độc hại kết hợp kỹ thuật phi tấn công để đánh lừa mục tiêu in tệp độc hại. Một phương thức khai thác khác của tin tặc là sử dụng tấn công cross-site printing.
Các chuyên gia an ninh mạng cho biết: "Trang web sẽ tự động in từ xa một tài liệu có chứa phông chữ độc hại trên thiết bị MFP tồn tại lỗ hổng, cho phép kẻ tấn công thực thi mã trên thiết bị".
Bên cạnh việc thực hiện kỹ thuật phân đoạn mạng và vô hiệu hóa tính năng in từ ổ USB theo mặc định, các quản trị viên hệ thống cần cài đặt các bản vá từ HP.
Hirvonen và Bolshev cho biết: "Mặc dù việc khai thác những lỗ hổng này có phần khó khăn, nhưng việc công khai các lỗ hổng này sẽ giúp kẻ tấn công có thêm những phương án tấn công vào tổ chức mục tiêu."
M.H
07:00 | 29/09/2022
09:00 | 10/12/2018
09:00 | 04/01/2022
08:00 | 06/09/2018
09:00 | 11/04/2023
15:00 | 06/07/2018
07:00 | 12/04/2024
Ngày 9/4, Microsoft phát hành bản vá Patch Tuesday để giải quyết 150 lỗ hổng bảo mật. Trong đó, có 3 lỗ hổng nghiêm trọng, 67 lỗ hổng thực thi mã từ xa, hơn một nửa số lỗ hổng RCE được phát hiện tồn tại trong các driver Microsoft SQL.
10:00 | 10/04/2024
Các chuyên gia bảo mật vừa phát hiện 28 ứng dụng có chứa mã độc đã được cài đặt trên smartphone của hàng triệu người dùng. Nếu đã cài đặt một trong các ứng dụng này, hãy lập tức gỡ bỏ khỏi thiết bị.
08:00 | 10/02/2024
Theo thống kê của Liên Hợp Quốc, các doanh nghiệp vừa và nhỏ (SMB) đóng góp 50% tổng sản phẩm quốc nội toàn cầu và tạo thành trục xương sống của nền kinh tế của nhiều quốc gia. Trong bối cảnh chịu ảnh hưởng nặng nề bởi đại dịch COVID-19 và căng thẳng địa chính trị, các doanh nghiệp SMB đã cùng lúc phải đối mặt với những khủng hoảng về kinh tế và đặc biệt là các cuộc tấn công mạng. Bài báo sẽ trình bày về các mối đe dọa an ninh mạng chính đối với các doanh nghiệp SMB trong nửa đầu năm 2023, đồng thời đưa ra những khuyến nghị về cách đảm bảo an toàn thông tin, dựa trên báo cáo của hãng bảo mật Kaspersky.
15:00 | 26/01/2024
Mới đây, Fortinet đã công bố giải pháp bảo mật mạng toàn diện đầu tiên và duy nhất trong ngành tích hợp Wifi 7 với tên gọi FortiAP 441K, mang đến tốc độ và dung lượng cao hơn; bộ chuyển mạch FortiSwitch T1024 mới được thiết kế nhằm đáp ứng khả năng truy cập Ethernet 10 Gigabit (10GbE) và công nghệ cấp nguồn qua Ethernet 90W đảm bảo hỗ trợ đầy đủ cho nhu cầu băng thông của Wifi 7.
Telegram đã sửa một lỗ hổng zero-day trong ứng dụng máy tính để bàn Windows có thể được sử dụng để vượt qua (bypass) các cảnh báo bảo mật và tự động khởi chạy các tập lệnh Python.
10:00 | 24/04/2024