F-Secure löysi HP-tulostimia koskevan vakavan tietoturvahaavoittuvuuden

HP on julkaissut tietoturva-aukkoja korjaavia ohjelmistopäivityksiä. F-Securen löytämä haavoittuvuus koskee 150:tä tulostinta. Uhkatoimijat voivat hyödyntää tietoturva-aukkoja hyökätäkseen organisaatioihin.

  HP Inc. on julkaissut ohjelmistopäivityksiä, jotka korjaavat F-Securen yli 150:ssä monitoimitulostimessa löytämät tietoturvahaavoittuvuudet. F-Securen julkaiseman tutkimuksen mukaan hyökkääjät voivat hyödyntää haavoittuvuuksia varastaakseen tietoja ja päästäkseen käsiksi syvemmälle verkkoihin.  

F-Securen tietoturvakonsultit Timo Hirvonen ja Alexander Bolshev löysivät fyysisten porttien haavoittuvuuksia (CVE-2021-39237) ja fonttien jäsennyshaavoittuvuuksia (CVE-2021-39238) M725z-tulostinmallista, joka on osa HP:n FutureSmart-tulostinsarjaa.  

Tietoturvahaavoittuvuuden tehokkain hyväksikäyttötapa olisi huijata esimerkiksi yrityksen työntekijä vierailemaan haitallisella verkkosivustolla, jolloin yrityksen haavoittuva tulostin altistuisi niin sanotulle sivustojen väliselle tulostushyökkäykselle. Web-sivusto tulostaa automaattisesti asiakirjan, joka sisältää hyökkäyksen fonttitietojen muodossa, mikä mahdollistaa hyökkääjälle koodin suorittamisen laitteella.  

Hyökkääjä voi tällöin varastaa kaikki tulostimen kautta ajetut (tai välimuistissa olevat) tiedot. Tämä ei sisällä vain tulostettavia, skannattuja tai faksattuja asiakirjoja, vaan myös tietoja, kuten salasanoja ja kirjautumistietoja, jotka yhdistävät laitteen muuhun verkkoon. Hyökkääjät voivat myös käyttää vaarantuneita tulostinlaitteita yhteyspisteenä tunkeutuakseen pidemmälle organisaation verkkoon muiden tavoitteiden saavuttamiseksi (kuten varastaa tai muuttaa muita tietoja, levittää kiristysohjelmia jne.) 

Tutkijat ovat todenneet, että haavoittuvuuksien hyödyntäminen on vaikeaa harjaantumattomille hyökkääjille, mutta taitavimmat hyökkääjät voisivat hyödyntää niitä kohdistetuissa hyökkäyksissä. Lisäksi tutkijat havaitsivat, että haavoittuvuuden avulla voisi luoda verkkomadon. Tämä tarkoittaa sitä, että hyökkääjät voivat luoda itsestään leviäviä haittaohjelmia, jotka automaattisesti vaarantavat tulostinlaitteet ja leviävät sitten muihin haavoittuviin laitteisiin samassa verkossa. 

— On helppo unohtaa, että nykyaikaiset tulostimet ovat täysin toimivia tietokoneita, joita uhkatoimijat voivat hyödyntää, aivan kuten työasemia ja muita päätelaitteita. Uhkatoimijat näkevät suojaamattomat laitteet mahdollisuuksina, joten organisaatiot, jotka eivät turvaa tulostimiaan muiden päätelaitteiden tapaan, joutuvat alttiiksi tutkimuksessamme dokumentoiduille hyökkäyksille, Hirvonen kertoo.   

 

Miten yritykset voivat suojata tulostinlaitteet?  

Ottaen huomioon HP:n aseman johtavana monitoimilaitteiden toimittajana, jolla on arviolta 40 % oheislaitteiden markkinoista, monet yritykset ympäri maailmaa käyttävät todennäköisesti haavoittuvia laitteita (*). Hirvonen ja Bolshev ottivat viime keväänä yhteyttä HP:hen löydöstään ja työskentelivät heidän kanssaan haavoittuvuuksien korjaamiseksi. HP on nyt julkaissut laiteohjelmistopäivitykset ja tietoturvaohjeet kyseisille laitteille.  

Vaikka hyökkäyksen toteuttaminen olisi haastavaa hyökkääjille, tutkijat sanovat, että edistyneiden hyökkäysten kohteena olevien organisaatioiden on tärkeää suojata haavoittuvat tulostinlaitteet.  

 

Päivitysten lisäksi tulostinlaitteiden suojaustoimenpiteitä ovat: 

• Fyysisen pääsyn rajoittaminen tulostinlaitteisiin (esimerkiksi lukolla) 

• Tulostinlaitteiden erottaminen erilliseen palomuurilla suojattuun VLAN:iin 

• Peukalointiyritysten tunnistaminen laitesuojaustarrojen avulla 

• Pääsyn rajaaminen laitteen tietoturva-asetuksiin   

• Monitoimilaitteiden sijoittaminen turvakameran valvomille alueille 

 

— Suurten yritysten, kriittisillä sektoreilla työskentelevien yritysten ja muiden organisaatioiden joilla on edistyneiden hyökkäyksien uhka, on otettava tämä vakavasti. Ei ole syytä paniikkiin, mutta heidän tulee arvioida altistumisensa, jotta he voivat valmistautua näitä hyökkäyksiä vastaan. Edistyneitäkin hyökkäyksiä voidaan rajoittaa perusasioilla: verkon segmentoinnilla, tietoturvapäivitysten asentamisella ja laitteiden koventamisella, Hirvonen kertoo.  

 

Tekninen kuvaus tutkimuksesta löytyy osoitteesta:

https://labs.f-secure.com/publications/printing-shellz

 

Lisää F-Securen blogissa:

https://blog.f-secure.com/printing-shellz-faq/

 

 

*Lähde: https://www.idc.com/promo/hardcopy-peripherals

Image caption

F-Secure lyhyesti

F-Secure tekee digitaalisista hetkistä turvallisempia kaikille. Tuotamme nerokkaan yksinkertaisia ja kitkattomia suojausratkaisuja, jotka helpottavat suojaamiemme kymmenien miljoonien ihmisten ja 170 palveluntarjoajakumppanimme elämää. Olemme yli 30 vuoden ajan olleet kybersuojausalan edelläkävijöitä, sillä meitä inspiroi vahvasta yhteishengestä kumpuava sitoumuksemme pyrkiä jatkuvasti parempaan. 

f-secure.fi | twitter.com/fsecure | linkedin.com/f-secure

F-Secure media relations

Sanna Syrjäläinen

PR Manager, Nordics

+358 408349277
sanna.syrjalainen@f-secure.com

Tiedotteet medialle

Tilaa F-Securen tiedotteita tästä. 

Käsittelemme meille jakamiasi henkilötietojasi yritysliiketoiminnan tietosuojakäytäntömme mukaisesti.

Tiedotearkisto

Vuosi

Etsi tiedotteita ajankohdan mukaan. 

Teema

Etsi tiedotteita teeman mukaan.