AssistenzaSicurezza

F-Secure scopre una serie di vulnerabilità su oltre 150 modelli di stampanti HP

Secondo la ricerca pubblicata da F-Secure, gli attaccanti possono sfruttare le vulnerabilità per prendere il controllo di dispositivi vulnerabili, rubare informazioni e infiltrarsi ulteriormente nelle reti per infliggere altri tipi di danni.
I consulenti di sicurezza di F-Secure Timo Hirvonen e Alexander Bolshev hanno scoperto vulnerabilità sulle porte di accesso fisico esposte (CVE-2021-39237) e vulnerabilità di analisi dei caratteri (CVE-2021-39238) nella stampante multifunzione M725z di HP, parte della linea FutureSmart di HP.
Gli avvisi di sicurezza pubblicati da HP elencano oltre 150 prodotti diversi interessati dalle vulnerabilità.

“È facile dimenticare che le moderne stampanti multifunzione sono computer a tutti gli effetti e i threat actor possono comprometterle proprio come altre workstation ed endpoint. E proprio come altri endpoint, è possibile sfruttare un dispositivo compromesso per danneggiare l’infrastruttura e le operazioni di un’organizzazione. Gli attaccanti vedono i dispositivi non protetti come opportunità, quindi le organizzazioni che non danno priorità alla protezione delle loro stampanti multifunzione come altri endpoint si lasciano esposte ad attacchi come quelli documentati nella nostra ricerca”, spiega Hirvonen.

Consigli per proteggere le stampanti multifunzione
HP ha opubblicato aggiornamenti del firmware e avvisi di sicurezza per i dispositivi interessati. Sebbene la difficoltà dell’attacco lo renda impraticabile per alcuni attaccanti, i ricercatori affermano che è importante per le organizzazioni prese di mira da attacchi avanzati proteggere le loro stampanti multifunzione vulnerabili.

Oltre all’applicazione delle patch, tra le misure per proteggere le stampanti multifunzione evidenziamo:
• La limitazione dell’accesso fisico alle stampanti multifunzione.
• La segregazione delle stampanti multifunzione in una VLAN separata con firewall.
• L’utilizzo di adesivi anti-manomissione per segnalare la manomissione fisica dei dispositivi.
• L’utilizzo di soluzioni di blocco (come quelle Kensington) per controllare l’accesso all’hardware interno.
• L’attenersi alle best practice dei produttori per prevenire modifiche non autorizzate alle impostazioni di sicurezza.
• Il posizionamento delle stampanti multifunzione in aree monitorate da telecamere a circuito chiuso per registrare qualsiasi utilizzo fisico del dispositivo violato nel momento in cui è stato compromesso.

“Le grandi imprese, le aziende che lavorano in settori critici e altre organizzazioni che si trovano ad affrontare attaccanti altamente qualificati e dotati di risorse adeguate devono prendere sul serio la questione. Non c’è bisogno di farsi prendere dal panico, ma dovrebbero valutare la loro esposizione, in modo da farsi trovare preparati a questi attacchi. Sebbene l’attacco sia avanzato, può essere mitigato con le basi: segmentazione della rete, gestione delle patch e rafforzamento della sicurezza”, conclude Hirvonen.
Un resoconto tecnico dettagliato della ricerca è disponibile su F-Secure Labs:
https://labs.f-secure.com/publications/printing-shellz