Κρίσιμες επιπτώσεις ευπάθειας σε πάνω από 120 εκτυπωτές Lexmark

Κρίσιμες επιπτώσεις ευπάθειας σε πάνω από 120 εκτυπωτές Lexmark

Ο κατασκευαστής εκτυπωτών και προϊόντων απεικόνισης Lexmark δημοσίευσε αυτήν την εβδομάδα μια συμβουλή ασφαλείας για να προειδοποιήσει τους χρήστες για μια κρίσιμη ευπάθεια που επηρεάζει περισσότερα από 120 μοντέλα εκτυπωτών.

Το ζήτημα, που παρακολουθείται ως CVE-2023-23560 (βαθμολογία CVSS 9,0), περιγράφεται ως ελάττωμα πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) στη δυνατότητα Υπηρεσιών Ιστού των νεότερων συσκευών Lexmark, η οποία θα μπορούσε να χρησιμοποιηθεί για την εκτέλεση αυθαίρετου κώδικα.

“Η επιτυχής εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει σε έναν εισβολέα να είναι σε θέση να εκτελέσει εξ αποστάσεως αυθαίρετο κώδικα σε μια συσκευή”, προειδοποιεί η Lexmark στο μια συμβουλευτική (PDF).

Ο κατασκευαστής απαριθμεί περίπου 125 μοντέλα συσκευών που επηρεάζονται από το ελάττωμα ασφαλείας, συμπεριλαμβανομένων των εκτυπωτών της σειράς B, C, CS, CX, M, MB, MC, MS, MX, XC και XM.

Η εταιρεία ανακοίνωσε ενημερώσεις υλικολογισμικού που επιλύουν την ευπάθεια σε όλες τις επηρεαζόμενες συσκευές και ενθαρρύνει τους χρήστες να βρουν οδηγίες ενημέρωσης στο ιστοσελίδα υποστήριξης.

Επιπλέον, η Lexmark λέει ότι η εκμετάλλευση του CVE-2023-23560 μπορεί να αποκλειστεί με την απενεργοποίηση της δυνατότητας Υπηρεσίες Web στους ευάλωτους εκτυπωτές (θύρα TCP 65002).

Για να αποκλείσουν τη θύρα TCP 65002, οι χρήστες θα πρέπει να μεταβούν στη επιλογή  Ρυθμίσεις > Δίκτυο/Θύρες > TCP/IP > Πρόσβαση θύρας TCP/IP, καταργήστε την επιλογή TCP 65002 ( WSD Print Service ) και, στη συνέχεια, κάντε κλικ στην επιλογή Αποθήκευση.

Η Lexmark προειδοποιεί επίσης ότι, ενώ δεν γνωρίζει τυχόν κακόβουλες επιθέσεις που στοχεύουν την ευπάθεια, έχει δημοσιοποιηθεί ο κώδικας proof-of-concept (PoC) που την εκμεταλλεύεται.

Δεδομένου ότι δεν είναι ασυνήθιστο για τους παράγοντες απειλής να στοχεύουν μη επιδιορθωμένους εκτυπωτές και άλλες συσκευές Internet of Things (IoT), συνιστάται στους χρήστες να εφαρμόσουν τις διαθέσιμες ενημερώσεις κώδικα το συντομότερο δυνατό.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *