HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

Компания HP Inc. объявила о выпуске исправлений для встроенного программного обеспечения нескольких десятков моделей принтеров корпоративного класса, которые затрагивает уязвимость произвольного выполнения кода.

Согласно бюллетеню по безопасности, опубликованному HP, уязвимость CVE-2017-2750 связана с «недостаточно эффективным решением для проверки подписей DLL», которое создает возможность для произвольного выполнения кода на принтерах. По шкале общей системы оценки уязвимостей CVSS серьезность этой ошибки — 8,1 балла. Представители HP заявили, что исправления уже доступны в виде обновлений.

Проблема затронула 54 модели принтеров серий HP LaserJet Enterprise, HP PageWide Enterprise и OfficeJet Enterprise. Аналитики компании Foxglove Security первоначально обнаружили дефект у моделей HP PageWide Enterprise Color MFP 586 и HP Color LaserJet Enterprise M553, пишет Threatpost.

Компания HP узнала об уязвимости в августе, и раскрытие информации о бреше на этой неделе было запланировано и согласовано.

Исследователи заявили, что им удалось запустить код на уязвимых принтерах после обратного инжиниринга файлов с расширением BDL, которые используются для программных решений и обновлений встроенного программного обеспечения компании HP.

Производитель заявляет, что необходимо «как можно более оперативно» предпринять действия для защиты от данной уязвимости. Для этого следует найти обновления для конкретных моделей на сайте поддержки HP.

Компания Foxglove опубликовала концепт эксплуатации этой бреши на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 25% российских госорганов используются ненадежные каналы связи

По данным «СерчИнформ», для рабочих коммуникаций госслужащие в основном используют корпоративную почту и системы электронного документооборота, однако в четверти случаев допускается применение личных имейл и мессенджеров.

Таковы результаты нового опроса, проведенного специалистами. В нем приняли участие 1040 представителей органов власти и госучреждений: руководители, специалисты по ИТ и ИБ (суммарно 40% респондентов), а также рядовые сотрудники.

 

«Говорить о полном переходе госслужащих на корпоративные каналы для рабочей коммуникации пока рано, — отметил Алексей Дрозд, начальник отдела безопасности «СерчИнформ». — При этом именно по личным почте и мессенджерам чаще всего утекают конфиденциальные данные. Это подтверждает и судебная практика: в большинстве уголовных дел, связанных с разглашением конфиденциальных данных, фигурирует использование личных аккаунтов в мессенджерах и соцсетях».

Примечательно, что локальные акты о защите данных существуют почти во всех организациях (97%), однако в 11% случаях эти требования не соблюдаются.

Основной угрозой безопасности данных в каналах связи руководители госструктур, айтишники и безопасники считают ошибки и халатность сотрудников, а большинство подчиненных (55%) — внешние атаки и взломы.

 

«Существенная часть внутренних ИБ-инцидентов возникает не по причине умышленного хищения данных, а в силу ошибок, недостаточной цифровой грамотности, низкой ИБ-дисциплины сотрудников или же манипуляции со стороны злоумышленников, выдающих себя за коллег или руководителей», — считает Дрозд.

Снизить риски ИБ-инцидентов в госсекторе, по мнению экспертов, поможет расширение использования комплексных решений, предусматривающих обработку и хранение данных в защищенном облаке, — таких как «Автоматизированное рабочее место госслужащего». Однако внедрение даст нужный эффект лишь в комбинации с СЗИ и в том случае, когда веб-сервис используют все сотрудники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru