/ Security / Sicherheitslücke in HP-Druckern – Firmware-Updates stehen bereit

Sicherheitslücke in HP-Druckern – Firmware-Updates stehen bereit

Moritz Rosenfeld on November 22, 2017 - 4:26 pm in Security

Unter Verwendung spezieller Malware können Angreifer aus der Ferne auf Drucker von HP zugreifen und dort unter anderem gerätespezifische Befehle ausführen. Der Hersteller hat Updates bereitgestellt und empfiehlt die umgehende Aktualisierung.

Die Firmware mehrerer Druckermodelle des Herstellers HP Inc. weist eine Sicherheitslücke auf, die entfernten Angreifern die Remote Code Execution ermöglicht. HP veröffentlichte einen Sicherheitshinweis, der eine Liste der betroffenen Drucker umfasst – darunter Modelle aus den (Color) LaserJet-, OfficeJet-, PageWide-, ScanJet- und Digital-Sender-Serien. Die Lücke mit der Kennung CVE-2017-2750 trägt den CVSS-v3-Score 8.1 (“high”). HP empfiehlt, die Firmware der Geräte so schnell wie möglich zu aktualisieren.

Modifizierter HP-Code als Angriffsvektor

Das Ausnutzen der vom IT-Sicherheitsteam FoxGlove Security entdeckten Lücke setzt die Verwendung einer speziell konzipierten Malware voraus. Diese basiert auf modifiziertem Code des HP-eigenen sogenannten ThinPrint-Clients. Er dient auf zahlreichen HP-Druckermodellen unter anderem der Verarbeitung von verschlüsselten Druckdaten sowie Druckaufträgen aus der Ferne. Dem FoxGlove-Team gelang es, ihre Malware auf die HP-Drucker-Modelle MFP-586 und M553 zu schleusen. Der Schadcode mainpulierte die Drucker so, dass sie mehrfach Dateien mit gerätespezifischen Befehlen aus dem Internet nachluden und diese ausführten. Der Proof-of-Concept-Malware-Code ist in einem GitHub-Repository öffentlich verfügbar.

Die für die betroffenen Drucker empfohlenen, gegen die Sicherheitslücke abgesicherten Firmware-Versionen variieren je nach Modell und lassen sich ebenfalls der Tabelle aus HPs Sicherheitshinweis entnehmen. Nutzer der betreffenden Geräte können sie unter Angabe der Modellbezeichnung von der offiziellen HP-Webseite herunterladen. (ovw)

Read more on: Source

Comments are disabled