Опасный RCE-баг затрагивает 100 моделей принтеров Lexmark (PoC уже в Сети)

Опасный RCE-баг затрагивает 100 моделей принтеров Lexmark (PoC уже в Сети)

Опасный RCE-баг затрагивает 100 моделей принтеров Lexmark (PoC уже в Сети)

Компания Lexmark выпустила обновление прошивки, устраняющее опасную уязвимость, которая затрагивает более ста моделей принтеров. В случае эксплуатации эта брешь позволяет выполнить вредоносный код удалённо.

Уязвимость получила идентификатор CVE-2023-23560 и 9 баллов из 10 по шкале CVSS. Это классическая проблема SSRF (Server Side Request Forgery или подделка запроса на стороне сервера), которую нашли в функции Web Services устройств Lexmark.

В официальном уведомлении вендора утверждается, что баг можно использовать для выполнения кода на уязвимом девайсе. Lexmark пока не видит признаков эксплуатации бреши в реальных кибератаках.

Тем не менее, поскольку код демонстрационного эксплойта уже опубликован в Сети, пользователям настоятельно рекомендуют установить вышедшие патчи. Вендор приводит также список затронутых моделей принтеров, а мы публикуем его здесь:

Модели принтеров

Затронутые версии прошивки

Пропатченные версии прошивки

CX944, XC9335, XC9445,

CXTPC.081.233 и более ранние

CXTPC.081.234 и более поздние

XC9455, XC9465

 

 

MX432, XM3142

MXTCT.081.233 и более ранние

MXTCT.081.234 и более поздние

MX931

MXTPM.081.233 и более ранние

MXTPM.081.234 и более поздние

XC4342, XC4352

CXTMM.081.233 и более ранние

CXTMM.081.234 и более поздние

B2236

MSLSG.081.233 и более ранние

MSLSG.081.234 и более поздние

MB2236

MXLSG.081.233 и более ранние

MXLSG.081.234 и более поздние

MS331, MS431

MSLBD.081.233 и более ранние

MSLBD.081.234 и более поздние

M1342

MSLBD.081.233 и более ранние

MSLBD.081.234 и более поздние

B3442, B3340

MSLBD.081.233 и более ранние

MSLBD.081.234 и более поздние

XM1342

MSLBD.081.233 и более ранние

MSLBD.081.234 и более поздние

MX331, MX431

MXLBD.081.233 и более ранние

MXLBD.081.234 и более поздние

MB3442

MXLBD.081.233 и более ранние

MXLBD.081.234 и более поздние

MS321, MS421, MS521, MS621

MSNGM.081.233 и более ранние

MSNGM.081.234 и более поздние

M1242, M1246

MSNGM.081.233 и более ранние

MSNGM.081.234 и более поздние

B2338, B2442, B2546, B2650

MSNGM.081.233 и более ранние

MSNGM.081.234 и более поздние

MS622

MSTGM.081.233 и более ранние

MSTGM.081.234 и более поздние

M3250

MSTGM.081.233 и более ранние

MSTGM.081.234 и более поздние

MX321

MXNGM.081.233 и более ранние

MXNGM.081.234 и более поздние

MB2338

MXNGM.081.233 и более ранние

MXNGM.081.234 и более поздние

MX421, MX521, MX522, MX622

MXTGM.081.233 и более ранние

MXTGM.081.234 и более поздние

XM1242, XM1246, XM3250

MXTGM.081.233 и более ранние

MXTGM.081.234 и более поздние

MB2442. MB2546, MB2650

MXTGM.081.233 и более ранние

MXTGM.081.234 и более поздние

MS725, MS821, MS823, MS825

MSNGW.081.233 и более ранние

MSNGW.081.234 и более поздние

B2865

MSNGW.081.233 и более ранние

MSNGW.081.234 и более поздние

MS822, MS826

MSTGW.081.233 и более ранние

MSTGW.081.234 и более поздние

M5255, M5270

MSTGW.081.233 и более ранние

MSTGW.081.234 и более поздние

MX721, MX722, MX822, MX826

MXTGW.081.233 и более ранние

MXTGW.081.234 и более поздние

XM5365, XM7355, XM7370

MXTGW.081.233 и более ранние

MXTGW.081.234 и более поздние

MB2770

MXTGW.081.233 и более ранние

MXTGW.081.234 и более поздние

C3426

CSLBN.081.233 и более ранние

CSLBN.081.234 и более поздние

CS431, CS439

CSLBN.081.233 и более ранние

CSLBN.081.234 и более поздние

CS331

CSLBL.081.233 и более ранние

CSLBL.081.234 и более поздние

C3224, C3326

CSLBL.081.233 и более ранние

CSLBL.081.234 и более поздние

C2326

CSLBN.081.233 и более ранние

CSLBN.081.234 и более поздние

MC3426

CXLBN.081.233 и более ранние

CXLBN.081.234 и более поздние

CX431

CXLBN.081.233 и более ранние

CXLBN.081.234 и более поздние

XC2326

CXLBN.081.233 и более ранние

CXLBN.081.234 и более поздние

MC3426

CXLBN.081.233 и более ранние

CXLBN.081.234 и более поздние

MC3224, MC3326

CXLBL.081.233 и более ранние

CXLBL.081.234 и более поздние

CX331

CXLBL.081.233 и более ранние

CXLBL.081.234 и более поздние

CS622

CSTZJ.081.233 и более ранние

CSTZJ.081.234 и более поздние

C2240

CSTZJ.081.233 и более ранние

CSTZJ.081.234 и более поздние

CS421, CS521

CSNZJ.081.233 и более ранние

CSNZJ.081.234 и более поздние

C2325, C2425, C2535

CSNZJ.081.233 и более ранние

CSNZJ.081.234 и более поздние

CX522, CX622, CX625

CXTZJ.081.233 и более ранние

CXTZJ.081.234 и более поздние

XC2235, XC4240

CXTZJ.081.233 и более ранние

CXTZJ.081.234 и более поздние

MC2535, MC2640

CXTZJ.081.233 и более ранние

CXTZJ.081.234 и более поздние

CX421

CXNZJ.081.233 и более ранние

CXNZJ.081.234 и более поздние

MC2325, MC2425

CXNZJ.081.233 и более ранние

CXNZJ.081.234 и более поздние

CX820, CX825, CS827, CX860

CXTPP.081.233 и более ранние

CXTPP.081.234 и более поздние

XC6152, XC6153, XC8155,

CXTPP.081.233 и более ранние

CXTPP.081.234 и более поздние

XC8160, XC8163

 

 

CS820, CS827

CSTPP.081.233 и более ранние

CSTPP.081.234 и более поздние

C6160

CSTPP.081.233 и более ранние

CSTPP.081.234 и более поздние

CS720, CS725, CS727, CS728

CSTAT.081.233 и более ранние

CSTAT.081.234 и более поздние

C4150

CSTAT.081.233 и более ранние

CSTAT.081.234 и более поздние

CX725, CX727

CXTAT.081.233 и более ранние

CXTAT.081.234 и более поздние

XC4140, XC4143, XC4150, XC4153

CXTAT.081.233 и более ранние

CXTAT.081.234 и более поздние

CS921, CS923, CS927

CSTMH.081.233 и более ранние

CSTMH.081.234 и более поздние

C9235

CSTMH.081.233 и более ранние

CSTMH.081.234 и более поздние

CX920, CX921, CX922, CX923,

CX924

CXTMH.081.233 и более ранние

CXTMH.081.234 и более поздние

XC9225, XC9235, XC9245,

XC9255, XC9265

CXTMH.081.233 и более ранние

CXTMH.081.234 и более поздние

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основная масса россиян никогда не меняла пароли в соцсетях

Как показало исследование социальной сети «Одноклассники», 40% российских пользователей соцсетей никогда не меняли пароль после первичной настройки учетной записи.

Согласно результатам исследования, которые оказались в распоряжении «Лента Ру», основная масса пользователей (40%) никогда не меняет пароли.

Еще 30% делает это только тогда, когда получает уведомление о том, что учетные данные оказались среди тех, которые «утекли».

Более-менее регулярно меняют пароли только 30% пользователей. При этом 22% делают это через каждые 3-6 месяцев, а 8% — ежемесячно.

Двухфакторную аутентификацию применяет около трети пользователей. Наиболее распространены одноразовые СМС-коды (27 процентов) и звонки для сброса (5 процентов). 

При этом четверть опрошенных не пользуется двухфакторной аутентификацией, хотя знает о такой возможности. Причем почти половина (43%) осознает, что отказ от двухфакторной аутентификации резко снижает уровень безопасности.

При создании паролей пользователи учитывают такие критерии, как легкость запоминания (30%), сложность пароля, включая цифры и символы (23%), а также использование паролей для каждого профиля (17%).

При этом более 35% не знают о возможностях менеджеров паролей, а 26% не видят необходимости в них. Только 8% применяют данный инструмент.

Как показало исследование, 37% пользователей оценивают безопасность своих учетных данных как среднюю, 14% — как высокую.

Проблема с невысоким качеством паролей носит глобальный характер. Как показало исследование NordVPN, на протяжении последних лет доминируют простые и легко подбираемые пароли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru