Хакер Себастьян Гуерреро (Sebastián Guerrero)
из компании ViaForensics подробно описал в своём блоге уязвимости в технологии JetDirect, которая используется большинством производителей сетевых принтеров ради подключения принтера к локальной сети. JetDirect - технология, разработанная компанией Hewlett-Packard, позволяющая прямо подключать принтер к локальной вычислительной сети.Группировка обычно осуществляется сообразно TCP 9100. Принтер, подключённый по JetDirect, становится видимым в сети ради сторонних устройств и пользователей. Только оказалось, преступник может вмешаться в очередь заданий принтера (print job), используя протокол коммуникации JetDirect и особенности интерпретатора PCL / PJL. В частности, позволителmyj провести атаку типа «отрицание в обслуживании» и вывести принтер из строя, так как он потребует перезагрузки вручную.
Помимо того, дозволено получить доступ к содержимому чужих документов в памяти принтера, а это уже серьёзная уязвимость. Еще, компрометируются любые методы защиты авторизации для принтеров, поскольку с помощью этого хака JetDirect их позволительно обойти.
Конкретные инструкции для проведения каждой атаки см. в блоге Себастьяна Гуерреро. Перечень производителей, выпускающих принтеры с поддержкой JetDirect: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE, OKI. Другими словами, уязвимость присутствует в миллионах принтеров, установленных сообразно всему миру.
Hacker Sebastjan Guerrero (Sebastián Guerrero)
from company ViaForensics has in detail described in the blog of vulnerability in technology JetDirect which is used by the majority of manufacturers of network printers for printer connection to a local network. JetDirect — the technology developed by company Hewlett-Packard, allowing directly to connect the printer to the local computer network.Connection is usually carried out on TCP 9100. The printer connected on JetDirect, becomes visible in a network for foreign devices and users. As it has appeared, the malefactor can interfere with turn of tasks of the printer (print job), using the report of communications JetDirect and features of interpreter PCL / PJL. In particular, it is possible to spend type attack «refusal in service» and to put the printer out of action so he will demand reboot manually.
Besides, it is possible to get access to contents of another's documents in memory of the printer, and it is already serious vulnerability. In addition, any methods of protection of authorisation on the printer as with the help хака JetDirect they can be bypassed are compromised. Concrete instructions for carrying out of each attack see in a blog of Sebastjana Guerrero. The list of the manufacturers who are letting out printers with support JetDirect: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE, OKI. In other words, vulnerability is present at millions the printers established worldwide.
Никогда бы не подумал что такое возможно! Надо "исключить" принтер из сети.
ОтветитьУдалить