Принтерами HP можно управлять удалённо. Хакеры получили доступ к множеству моделей
Первая уязвимость связана с дефектом переполнения буфера, который может привести к удаленному выполнению кода на затронутой машине. О проблеме безопасности, отслеживаемой как CVE-2022-3942, сообщила команда Trend Micro в рамках инициативы Zero Day Initiative. Уровень проблемы оценивается специалистами как высокий, но HP относит её к критическим.
«Некоторые продукты HP Print и Digital Sending могут быть уязвимы к потенциальному удаленному выполнению кода и переполнению буфера при использовании Link-Local Multicast Name Resolution или LLMNR», — сообщается в опубликованном компанией сообщении.
HP выпустила обновления безопасности прошивки для большинства затронутых продуктов. Для моделей без патча компания предоставляет инструкции по устранению последствий, которые в основном сводятся к отключению LLMNR (Link-Local Multicast Name Resolution) в сетевых настройках.
Также HP предупреждает о двух критических и одной уязвимости высокой степени серьезности, которые могут быть использованы для раскрытия персональной информации, удаленного выполнения кода и отказа в обслуживании.
Эти три уязвимости отслеживаются как CVE-2022-24291, CVE-2022-24292 и CVE-2022-24293. Их также удалось обнаружить в ходе Zero Day Initiative.
Для одной из перечисленных моделей LaserJet Pro нет рекомендаций по устранению проблемы, но в HP планирут решить проблему уже в ближайшее время. Владельцы всех остальных моделей могут посетить официальный портал HP для загрузки программного обеспечения и драйверов. На сайте следует выбрать модель своего устройства и установить на него последнюю доступную версию прошивки.