严重漏洞已存在16年,数亿台打印机受影响

安全研究员发现HP、Xerox和Samsung打印机驱动中的一个16年历史的缓冲区溢出漏洞,影响数亿台设备。攻击者可利用此漏洞提升权限,执行恶意代码。尽管已有补丁,但用户仍需警惕。建议用户检查并更新打印机驱动。
摘要由CSDN通过智能技术生成

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

安全专家在惠普、Xerox 和三星使用的常用打印机驱动中找到一个严重漏洞。

该漏洞编号为 CVE-201-3438,在2005年就存在于打印机驱动代码中,影响过去16年来出售的数亿台打印机。发现并在2月份报告该漏洞的SentinelOne 公司的安全研究员 Asaf Amir表示,“该漏洞影响惠普和三星380多种不同的打印机机型,以及至少12种不同的 Xerox 产品。虽然补丁已存在至少两个月的时间,但Amir 今天还是发布报告警告用户应注意该漏洞的严重性。

该漏洞是存在于打印机驱动文件 “SSPORT.SYS” 中的一个缓冲区溢出漏洞,可滥用于发动提权攻击,导致本地安装的恶意软件或恶意代码获得安装易受攻击驱动的系统管理员级别的访问权限。

Amir 指出,“这些漏洞可被滥用于绕过安全产品。成功利用这些漏洞可导致攻击者安装程序;查看、修改、加密或删除数据;或者以完整的用户权限创建新账户。“

另外,Amir 还指出,某些 Windows 系统可能在用户不知情的情况下在机器上安装了易受攻击的打印机驱动。当用户将易受攻击的打印机型号连接至系统,且驱动通过 Windows 传播时就会发生这种情况。

Amir 建议用户检查自己的打印机机型是否位列这些打印机厂商提供的安全公告列表中,然后从厂商网站安装最新的打印机驱动更新。

2个月前,SentinelOne 公司的研究员在戴尔的 DBUtil 驱动中发现一个已存在12年之久的漏洞,它可被用于类似的提权攻击活动中。

推荐阅读

CVE-2021-3560的漏洞说明及利用流程

从 CVE-2020-1048 到 CVE-2020-17001:Windows打印机模块中多个提权漏洞分析

微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day

Windows PrintNightmare 漏洞和补丁分析

原文链接

https://therecord.media/hundreds-of-millions-of-hp-xerox-and-samsung-printers-vulnerable-to-new-bug/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值