請選擇 進入手機版 | 繼續訪問電腦版

微剋多資訊

 找回密碼
 註冊

Sign in with google

Google帳號登入

搜索

該用戶從未簽到

升級   24.29%

發表於 2013-1-25 10:01 | 顯示全部樓層 |閱讀模式
透過對那些被PCL/PJL直譯器所解析並使用的標籤,施以模糊自動化漏洞檢測,攻擊者便可對絕大多數的印表機發動DoS攻擊。(圖片來源)


惡意攻擊者漏洞入侵時下許多印表機製造商所採用的HP JetDirect軟體,進而能關閉印表機、迴避實體安全檢查或回復已列印文件。
凡採用市場上頗為風行之HP列印伺服器軟體的印表機,皆被發現存在安全漏洞,駭客可藉此避開內建的生物識別安全防禦機制、回復過去已被列印的文檔,甚至會造成連結至網路並內含安全漏洞的所有機器停擺的可能。
該安全通告來自於viaForensics的安全研究人員Sebastian Gurrero,他表示,其在閒暇之餘進行印表機測試時,在HP JetDirect軟體中發現了該安全問題。


JetDirect軟體主要應用在市場上大多數印表機製造商,像是Canon、力盟(Lexmark)、三星(Samsung)及富士全錄(Fuji Xerox)所銷售的內部、外部及嵌入式列印伺服器上。該軟體會對任何透過網路的列印請求加以控管,同時會加入可被印表機解析的額外資訊。
該額外資訊會採取通用結束語言(Universal Exit Language, UE)的標籤形式,並記載資料串流的開始與結束;印表機工作語言(Printer Job Language, PJL)會告訴印表機該做什麼;印表機控制語言(Printer Controller Language, PCL),會決定列印頁面的版面格式。
但這類HP印表機語言指令標籤(printer language command tags),同時也可能被惡意攻擊者用來迴避裝置內建的安控機制,像是指紋辨識或智慧卡檢查等機制,並進而導致印表機斷線、重印先前已列印的文件,甚至封鎖裝置。
「透過對那些被PCL/PJL直譯器所解析並使用的標籤,施以模糊自動化漏洞檢測(Fuzzing),惡意攻擊者便可對絕大多數的機型及製造商發動持續性的服務阻斷攻擊(DoS),」Gurrero在viaForensics官網上的「安全分析」公告中指出,該公告並描繪了其在JetDirect中所發現弱點的細節。


對於即使以加密形式儲存,而且相對難以存取的文件,印表機語言指令標籤卻給予駭客可加以回復的秘訣。「凡公司在電腦上所有具備完整加密保護的文件,一旦傳送到印表機的佇列之中,便會自動解密成未保護的狀態,同時也會被記錄儲存到列印歷史紀錄中,」Gurrero表示。接下來,惡意攻擊者可更進一步地將這些文件重印而出。

From http://news.networkmagazine.com. ... y/2013/01/24/46311/
樓主熱門主題

該用戶從未簽到

升級   0%

發表於 2013-1-25 20:14 | 顯示全部樓層
以前還曾把別人的網路印表機當傳真機用
知道別人網路印表機的外部IP,直接把東西印到遠端對方的印表機,不過有時會掉資料就是

使用道具

該用戶從未簽到

升級   98.2%

發表於 2013-1-25 23:11 | 顯示全部樓層
有些網路印表機可設定密碼
防止入侵

使用道具

您需要登入後才可以回帖 登入 | 註冊

本版積分規則

小黑屋|Archiver|微剋多資訊(MicroDuo)

GMT+8, 2024-3-29 09:31

Discuz! X

© 2009-2023 Microduo

快速回覆 返回頂部 返回列表