2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
HP已經(jīng)發(fā)布了固件補丁來修復一個安全缺陷,該缺陷允許攻擊者對企業(yè)級打印機執(zhí)行遠程代碼執(zhí)行攻擊。
本周早些時候,毛地黃安全研究人員發(fā)布了一份報告,披露了漏洞的技術細節(jié),CVE-2017-2750。
該團隊測試了惠普PageWide Enterprise Color MFP 586和HP Color LaserJet Enterprise M553兩款機型,發(fā)現(xiàn)它們能夠進行逆向工程”。在HP固件中發(fā)現(xiàn)的擴展文件。
在對代碼進行逆向工程之后,研究人員能夠制作并上傳精心制作的固件文件,以發(fā)現(xiàn)簽名驗證在何處進行,從而繞過這些保護。
由于“解決方案DLL簽名驗證不足”,F(xiàn)oxGlove隨后能夠利用這些信息創(chuàng)建惡意軟件,專門利用打印機范圍的安全弱點來遠程執(zhí)行代碼。
該安全漏洞于2017年8月21日向惠普公司報告,在CVSS等級中被評為8.1級。
根據(jù)惠普的安全咨詢,該漏洞影響了廣泛的業(yè)務就緒打印機,包括惠普彩色激光打印機企業(yè)M651、惠普彩色激光打印機M680、惠普激光打印機企業(yè)Flow MFP M631、惠普PageWide企業(yè)彩色X556等。
在接受ThreatPost網(wǎng)站的采訪時,這家科技巨頭表示,惠普公司“意識到了這個問題”,該補丁現(xiàn)已準備就緒,可以投入使用。
惠普表示:“升級后的系統(tǒng)不會暴露出這些漏洞,我們鼓勵客戶部署補丁?!?/p>
現(xiàn)在已經(jīng)發(fā)布了固件更新來解決這個問題,可以通過固件搜索工具從HP手動下載。毛地黃的項目已經(jīng)發(fā)布在GitHub上。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)