Москва
29 февраля ‘20
Суббота

В принтерах Samsung обнаружена уязвимость

Эксперты по вопросам цифровой безопасности обнаружили на принтерах Samsung и некоторых принтерах Dell, произведенных Samsung, критическую уязвимость, благодаря которой злоумышленник может получить удаленный доступ к аппарату.

Выступившие с докладом инженеры заявили, что у этих принтеров имеются «вшитые» на аппаратном уровне последовательности протокола SNMP (Simple Network Management Protocol). Эти последовательности оставляют полный доступ к чтению/записи данных на устройстве. Причем принтер остается в активном состоянии с полностью открытым доступом даже в том случае, когда сам пользователь принудительно отключил машину от сетевого протокола.

Таким образом, злоумышленник может без процедуры аутентификации относительно просто получить привилегии администратора на устройстве. Он может вносить любые изменения в конфигурацию принтера, а также любую связанную с ним информацию, с материалами, которые отправляются на печать, а также с личными данными пользователя. При необходимости хакер может выполнить на ресурсах принтера любой совместимый код. Отмечается, что компания Samsung уже осведомлена о данной уязвимости и уже опубликовала официальное заявление, что все фирменные принтеры, выпущенные после 31 октября текущего года, уже не подвержены этой уязвимости. Что же касается более ранних моделей, то в обозримом будущем производитель выпустит обновление ПО для принтеров, благодаря которому уязвимость будет полностью закрыта.

До выхода официального обновления ПО эксперты группы US-CERT рекомендуют владельцам потенциально уязвимых принтеров изменить политику работы своих компьютеров в сети, разрешив подключения только с доверенных ресурсов и сетей. Это не позволит злоумышленникам воспользоваться данной брешью в системе безопасности. Уязвимость обнаружил эксперт по имени Нил Смит (Neil Smith), который уведомил о своем открытии представителей Samsung и, как сообщает CNET, заявил, что «работать с корейской компанией по данному вопросу было непросто».

Мы рекомендуем

Полная версия