SentinelLabs entdeckt schwerwiegende Sicherheitslücke in Druckern von HP, Xerox und Samsung

München (ots) - Hunderte von Millionen von Geräten enthalten Treiber mit einer Schwachstelle, die seit dem Jahr 2005 besteht und potenzielle Angriffe durch Ausweitung von Nutzerrechten ermöglicht. Ein Treiberupdate zur Fehlerbehebung wurde via Patch von HP veröffentlicht.

Die Sicherheitsforscher von SentinelLabs, der Research-Einheit von SentinelOne, haben einen seit sechzehn Jahren bestehenden schwerwiegenden Fehler in HP-, Xerox- und Samsung-Druckertreibern entdeckt und dazu einen Forschungsbericht veröffentlicht. Weltweit wurden seit dem Jahr 2005 Hunderte von Millionen von Druckern mit dem anfälligen Treiber ausgeliefert. Die Ergebnisse von SentinelLabs wurden am 18. Februar 2021 proaktiv an HP gemeldet und werden als CVE-2021-3438 mit dem CVSS-Score 8.8 geführt. HP hat am 19. Mai ein Sicherheitsupdate für seine Kunden veröffentlicht, um die Schwachstelle zu beheben. Zur Zeit gibt es noch keine Beweise für aktive oder erfolgreiche Angriffe auf Basis der Sicherheitslücke, allerdings birgt die Schwachstelle Möglichkeiten für Angreifer, Malware über Drucker in Systeme einzuschleusen.

Ausnutzung durch Erweiterung von Zugriffsrechten

Der betroffene Treiber wird installiert und geladen, ohne dass der Benutzer benachrichtigt wird - unabhängig davon, ob der Drucker für den kabellosen Betrieb oder über ein USB-Kabel konfiguriert wird. Darüber hinaus wird er von Windows bei jedem System-Start geladen. Dies macht den Treiber zum idealen Angriffsziel, da er infolge der Installation immer auf dem Gerät geladen wird, selbst wenn kein Drucker angeschlossen ist.

Die anfällige Funktion innerhalb des Treibers akzeptiert Daten, die vom Benutzermodus über IOCTL (Input/Output Control) gesendet werden, ohne den Größenparameter zu validieren. Dies ermöglicht Angreifern, einen Buffer Overrun im Treiber zu veranlassen. Die Ausnutzung einer solchen Kernel-Treiber-Schwachstelle kann einen nicht-privilegierten Benutzer zu einem SYSTEM-Konto führen und Code im Kernel-Modus ausführen. So können unter anderem Sicherheitsprogramme umgangen werden, um Malware zu installieren, Daten anzuzeigen, zu ändern, zu verschlüsseln oder zu löschen oder neue Konten mit vollen Benutzerrechten zu erstellen. Ein denkbares Szenario wäre beispielsweise das Einschleusen von Ransomware durch Hacker, um Systeme zu sperren und Lösegeldforderungen zu stellen.

Gegenmaßnahmen

Die Sicherheitslücke und die notwendigen Abhilfemaßnahmen sind im HP Security Advisory HPSBPI03724 (https://support.hp.com/us-en/document/ish_3900395-3833905-16) und im Xerox Advisory Mini Bulletin XRX21K (https://securitydocs.business.xerox.com/wp-content/uploads/2021/05/cert_Security_Mini_Bulletin_XRX21K_for_B2XX_PH30xx_3260_3320_WC3025_32xx_33xx.pdf) beschrieben. Benutzer von HP-, Xerox- und Samsung-Druckern - sowohl Unternehmen als auch Privatkunden - sollten den zur Verfügung gestellten Patch so bald wie möglich installieren. Obgleich HP einen Patch in Form eines korrigierten Treibers herausgibt, ist zu beachten, dass das Zertifikat noch nicht widerrufen wurde. Der verwundbare Treiber kann potenziell immer noch für BYOVD (bring your own vulnerable driver)-Angriffe verwendet werden.

Technische Details zur Sicherheitslücke, Informationen zur Behebung des Problems finden Sie im Bericht von SentinelLabs: https://ots.de/iFt8ro

SentinelOne empfiehlt außerdem, die Supportseite von HP zu besuchen, wo sie ihr Druckermodell eingeben, und die zugehörige Patch-Datei herunterladen können: https://support.hp.com/us-en/drivers/printers

Pressekontakt:



Kafka Kommunikation GmbH & Co KG
Lukas Reck
lreck@kafka-kommunikation.de


Original-Content von: SentinelOne, übermittelt durch news aktuell

Artikel teilen



Ihre Firma
eintragen
  • Ihre kostenlose Web-Visitenkarte
  • in fünf Minuten angelegt
  • noch besser gefunden werden
  • einfach neue Kunden gewinnen
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Information
OK