Компания HP устранила ряд уязвимостей в своих принтерах, включая RCE-баг - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
1-12-2017, 13:00
Компания HP устранила ряд уязвимостей в своих принтерах, включая RCE-баг - «Новости»
Рейтинг:
Категория: Новости

Инженеры компании HP сообщили об обнаружении ИБ-специалистами различных компаний нескольких критических уязвимостей в прошивках принтеров моделей LaserJet, PageWide, OfficeJet и ScanJet.


Наиболее опасный RCE-баг (CVE-2017-2750) был одновременно обнаружен специалистами компаний NTT Security и FoxGlove Security. Уязвимость затрагивает различные модели enterprise-принтеров HP. Полный список уязвимых девайсов можно найти здесь.


Специалисты FoxGlove Security рассказывают, что решили поискать уязвимости в enterprise-решениях HP, после того как компания объявила свои принтеры едва ли не неуязвимыми. Дело в том, что еще в 2015 году HP запустила линейку принтеров, предназначенных для бизнеса, которые якобы были защищены от кибератак гораздо лучше рядовых устройств. В 2016 году компания продолжила развивать эту идею и представила Managed Print Services, также призванные улучшить безопасность и защиту корпоративных клиентов.


Для исследования принтеров HP аналитики FoxGlove Security создали инструмент, который назвали PRET (Printer Exploitation Toolkit). Исходные коды инструмента были опубликованы еще в начале текущего года. Тулкит работает с устройствами HP, Brother, Lexmark, Dell, Samsung, Konica, OKI и Kyocer, и автоматически проводит локальные (USB и LAN) и удаленные (интернет) атаки на принтеры, эксплуатируя при этом известные уязвимости и используя стандартные векторы и методы атак.


В итоге PRET помог специалистам обнаружить сразу ряд проблем, среди которых были: возможность удаленной модификации PostScript (контента в распечатываемых документах); функция сброса к заводским настройкам, которая позволяет атакующему обнулить пароль администратора до дефолтного (а по умолчанию пароля нет вовсе); программная ошибка, из-за которой становится возможным извлечение образа прошивки устройства. Загрузить на устройство вредоносную прошивку не удалось, зато удалось добиться загрузки файлов DLL, посредством которых затем можно осуществить удаленное выполнение кода.


17 ноября 2017 года специалисты HP выпустили исправление для уязвимости CVE-2017-2750, и теперь администраторам рекомендуется как можно скорее установить обновления.


Источник новостиgoogle.com

Инженеры компании HP сообщили об обнаружении ИБ-специалистами различных компаний нескольких критических уязвимостей в прошивках принтеров моделей LaserJet, PageWide, OfficeJet и ScanJet. Наиболее опасный RCE-баг (CVE-2017-2750) был одновременно обнаружен специалистами компаний NTT Security и FoxGlove Security. Уязвимость затрагивает различные модели enterprise-принтеров HP. Полный список уязвимых девайсов можно найти здесь. Специалисты FoxGlove Security рассказывают, что решили поискать уязвимости в enterprise-решениях HP, после того как компания объявила свои принтеры едва ли не неуязвимыми. Дело в том, что еще в 2015 году HP запустила линейку принтеров, предназначенных для бизнеса, которые якобы были защищены от кибератак гораздо лучше рядовых устройств. В 2016 году компания продолжила развивать эту идею и представила Managed Print Services, также призванные улучшить безопасность и защиту корпоративных клиентов. Для исследования принтеров HP аналитики FoxGlove Security создали инструмент, который назвали PRET (Printer Exploitation Toolkit). Исходные коды инструмента были опубликованы еще в начале текущего года. Тулкит работает с устройствами HP, Brother, Lexmark, Dell, Samsung, Konica, OKI и Kyocer, и автоматически проводит локальные (USB и LAN) и удаленные (интернет) атаки на принтеры, эксплуатируя при этом известные уязвимости и используя стандартные векторы и методы атак. В итоге PRET помог специалистам обнаружить сразу ряд проблем, среди которых были: возможность удаленной модификации PostScript (контента в распечатываемых документах); функция сброса к заводским настройкам, которая позволяет атакующему обнулить пароль администратора до дефолтного (а по умолчанию пароля нет вовсе); программная ошибка, из-за которой становится возможным извлечение образа прошивки устройства. Загрузить на устройство вредоносную прошивку не удалось, зато удалось добиться загрузки файлов DLL, посредством которых затем можно осуществить удаленное выполнение кода. 17 ноября 2017 года специалисты HP выпустили исправление для уязвимости CVE-2017-2750, и теперь администраторам рекомендуется как можно скорее установить обновления. Источник новости - google.com

Теги: CSS, уязвимости FoxGlove можно RCE-баг которых

Просмотров: 890
Комментариев: 0:   1-12-2017, 13:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: