HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

Компания HP Inc. объявила о выпуске исправлений для встроенного программного обеспечения нескольких десятков моделей принтеров корпоративного класса, которые затрагивает уязвимость произвольного выполнения кода.

Согласно бюллетеню по безопасности, опубликованному HP, уязвимость CVE-2017-2750 связана с «недостаточно эффективным решением для проверки подписей DLL», которое создает возможность для произвольного выполнения кода на принтерах. По шкале общей системы оценки уязвимостей CVSS серьезность этой ошибки — 8,1 балла. Представители HP заявили, что исправления уже доступны в виде обновлений.

Проблема затронула 54 модели принтеров серий HP LaserJet Enterprise, HP PageWide Enterprise и OfficeJet Enterprise. Аналитики компании Foxglove Security первоначально обнаружили дефект у моделей HP PageWide Enterprise Color MFP 586 и HP Color LaserJet Enterprise M553, пишет Threatpost.

Компания HP узнала об уязвимости в августе, и раскрытие информации о бреше на этой неделе было запланировано и согласовано.

Исследователи заявили, что им удалось запустить код на уязвимых принтерах после обратного инжиниринга файлов с расширением BDL, которые используются для программных решений и обновлений встроенного программного обеспечения компании HP.

Производитель заявляет, что необходимо «как можно более оперативно» предпринять действия для защиты от данной уязвимости. Для этого следует найти обновления для конкретных моделей на сайте поддержки HP.

Компания Foxglove опубликовала концепт эксплуатации этой бреши на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

macOS приняла Docker за вредоноса из-за некорректной подписи файлов

Пользователи macOS-версии Docker жалуются на сбой: запуск приложения блокируется с выводом сообщения о вредоносном коде. Проблема возникла из-за некорректной подписи некоторых файлов, ее можно исправить обновлением бандла до сборки 4.37.2.

Первые жалобы на блокировку софта на macOS были зафиксированы 7 января. Расследование инцидента показало, что системные предупреждения об угрозе не имеют оснований, причиной неверного вердикта, скорее всего, является повреждение хранилища сертификатов.

 

К концу прошлой недели для программы управления контейнерами Docker было выпущено обновление 4.37.2 со спасительным фиксом. Вслед за этим исправления были реализованы для веток с 4.32 по 4.36.

Если ложный алерт продолжает появляться после установки обновлений, ИТ-админы могут воспользоваться специальным скриптом MDM, чтобы устранить проблему у подопечных разработчиков и юзеров. Это можно сделать и вручную, но процесс будет более трудоемким:

  • убедиться, что у всех установлены заново подписанные апдейты;
  • на каждой машине остановить Docker, vmetd и службу сокетов;
  • удалить бинарники vmetd и сокета и установить новые;
  • перезапустить приложение Docker.

Судя по странице статуса, проблема на сервисе не исчерпана. Видимо, не все еще обновили клиент, и оценить эффективность исправлений пока затруднительно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru