Beveiligingslek bij meer dan 150 printermodellen van HP ontdekt
Het Finse cybersecuritybedrijf F-Secure trekt vandaag aan de alarmbel voor printers van HP. Uit een onderzoek bleek dat multifunctionele printermodellen kwetsbaar zijn voor cyberaanvallen. Door gebruik te maken van een beveiligingslek bij de fysieke toegangspoorten of zogenaamde font parsing-kwetsbaarheden kunnen cybercriminelen de controle over de printer overnemen. HP maakte zelf bekend dat de beveiligingslekken meer dan 150 multifunctionele printers zouden kunnen treffen.
Hoewel F-Secure opmerkt dat de kwetsbaarheden enige technische vaardigheden vergen om te misbruiken, kan een ervaren hacker enorme schade aanrichten via je HP-printer. De kwetsbaarheid kan bijvoorbeeld gebruikt worden voor een ‘cross-site printing’-aanval. Hierbij geven websites zonder dat de gebruiker dit beseft een printopdracht met daarin een gecorrumpeerd lettertype-bestand dat de printer moet interpreteren. Zo krijgt de crimineel bepaalde rechten tot de printer en dus ook tot het netwerk. Met deze rechten op het toestel kan hij of zij ongemerkt alle informatie stelen die naar de MFP gestuurd is (of in de cache zit). Alternatief kunnen ook schadelijke documenten naar de printer worden gestuurd met de vraag die af te drukken.
Doordringen in netwerk
Maar er zijn nog meer risico’s. Multifunctionele printers zijn eigenlijk volwaardige computersystemen die in verbinding staan met andere apparaten die op hetzelfde (bedrijfs)netwerk aangesloten zijn). Aanvallers zouden gecompromitteerde MFP’s dus ook kunnen gebruiken als bruggenhoofd, om zo verder door te dringen in het netwerk van de organisatie. Dat maakt het mogelijk om bijvoorbeeld gevoelige informatie zoals paswoorden en logingegevens te stelen of te wijzigen, of ransomware te verspreiden.
Bovendien ontdekten de onderzoekers dat de font parsing kwetsbaarheden wormbaar zijn, wat betekent dat aanvallers zelfverspreidende malware kunnen ontwikkelen, die automatisch kwetsbare MFP’s aantast en vervolgens verder verspreidt naar andere kwetsbare toestellen in hetzelfde netwerk.
HP rolt patch uit
De onderzoekers brachten HP in de lente al op de hoogte van de kwetsbaarheden in hun printermodellen. Ze werkten samen aan een beveiligingspatch die HP vandaag in de vorm van een firmware-update uitrolt. Het is dus van cruciaal belang dat je je HP-printer zo snel mogelijk updatet.
De beveiligingsrisico’s van printers worden wel eens onderschat, blijkt uit een recente Italiaanse studie. Naast de patch zijn er nog andere veiligheidsmaatregelen voor MFP’s, die organisaties in acht dienen te nemen:
- Fysieke toegang tot MFP’s beperken.
- MFP’s afzonderen in een afgescheiden VLAN met een firewall.
- Gebruik van anti-tamper stickers die fysieke manipulatie van de toestellen aangeven.
- Gebruik maken van sloten (zoals Kensingtonsloten) om de toegang tot interne hardware te beperken.
- De adviezen van de leveranciers voor het vermijden van niet-toegelaten wijzigingen aan de beveiligingsinstellingen nauwgezet opvolgen.
- Beveiligingscamera’s plaatsen in ruimtes waar MFP’s zich bevinden, om elk fysiek gebruik van het gehackte apparaat op te nemen op het moment dat het werd aangetast.
Update 02/12: We hebben een link naar het update-bestand toegevoegd.
Het Finse cybersecuritybedrijf F-Secure trekt vandaag aan de alarmbel voor printers van HP. Uit een onderzoek bleek dat multifunctionele printermodellen kwetsbaar zijn voor cyberaanvallen. Door gebruik te maken van een beveiligingslek bij de fysieke toegangspoorten of zogenaamde font parsing-kwetsbaarheden kunnen cybercriminelen de controle over de printer overnemen. HP maakte zelf bekend dat de beveiligingslekken meer dan 150 multifunctionele printers zouden kunnen treffen.
Hoewel F-Secure opmerkt dat de kwetsbaarheden enige technische vaardigheden vergen om te misbruiken, kan een ervaren hacker enorme schade aanrichten via je HP-printer. De kwetsbaarheid kan bijvoorbeeld gebruikt worden voor een ‘cross-site printing’-aanval. Hierbij geven websites zonder dat de gebruiker dit beseft een printopdracht met daarin een gecorrumpeerd lettertype-bestand dat de printer moet interpreteren. Zo krijgt de crimineel bepaalde rechten tot de printer en dus ook tot het netwerk. Met deze rechten op het toestel kan hij of zij ongemerkt alle informatie stelen die naar de MFP gestuurd is (of in de cache zit). Alternatief kunnen ook schadelijke documenten naar de printer worden gestuurd met de vraag die af te drukken.
Doordringen in netwerk
Maar er zijn nog meer risico’s. Multifunctionele printers zijn eigenlijk volwaardige computersystemen die in verbinding staan met andere apparaten die op hetzelfde (bedrijfs)netwerk aangesloten zijn). Aanvallers zouden gecompromitteerde MFP’s dus ook kunnen gebruiken als bruggenhoofd, om zo verder door te dringen in het netwerk van de organisatie. Dat maakt het mogelijk om bijvoorbeeld gevoelige informatie zoals paswoorden en logingegevens te stelen of te wijzigen, of ransomware te verspreiden.
Bovendien ontdekten de onderzoekers dat de font parsing kwetsbaarheden wormbaar zijn, wat betekent dat aanvallers zelfverspreidende malware kunnen ontwikkelen, die automatisch kwetsbare MFP’s aantast en vervolgens verder verspreidt naar andere kwetsbare toestellen in hetzelfde netwerk.
HP rolt patch uit
De onderzoekers brachten HP in de lente al op de hoogte van de kwetsbaarheden in hun printermodellen. Ze werkten samen aan een beveiligingspatch die HP vandaag in de vorm van een firmware-update uitrolt. Het is dus van cruciaal belang dat je je HP-printer zo snel mogelijk updatet.
De beveiligingsrisico’s van printers worden wel eens onderschat, blijkt uit een recente Italiaanse studie. Naast de patch zijn er nog andere veiligheidsmaatregelen voor MFP’s, die organisaties in acht dienen te nemen:
- Fysieke toegang tot MFP’s beperken.
- MFP’s afzonderen in een afgescheiden VLAN met een firewall.
- Gebruik van anti-tamper stickers die fysieke manipulatie van de toestellen aangeven.
- Gebruik maken van sloten (zoals Kensingtonsloten) om de toegang tot interne hardware te beperken.
- De adviezen van de leveranciers voor het vermijden van niet-toegelaten wijzigingen aan de beveiligingsinstellingen nauwgezet opvolgen.
- Beveiligingscamera’s plaatsen in ruimtes waar MFP’s zich bevinden, om elk fysiek gebruik van het gehackte apparaat op te nemen op het moment dat het werd aangetast.
Update 02/12: We hebben een link naar het update-bestand toegevoegd.