Diễn Đàn SEO - vnseo.edu.vn - Hãng HP đang có chương trình tìm lỗ hổng dành riêng cho máy in, theo đó bất kỳ nhà nghiên cứu nào phát hiện ra các lỗ hổng cho phép hacker khai thác để chiếm quyền điều khiển trong máy in của hãng có thể sẽ được thưởng 10.000 USD. Trong các doanh nghiệp máy in thường được kết nối với mạng nội bộ nhưng lại ít được quan tâm về mặt bảo mật hay cập nhật phần mềm. Chính vì vậy, nó là một trong những “con mồi” ưa thích của các hacker. Động thái của HP được đưa ra sau khi dịch vụ bảo mật Bugcrowd công bố một báo cáo có tên "2018 State of Bug Bounty" tiết lộ lỗ hổng trong máy in đang được kẻ gian nhắm tới để khai thác. Chỉ trong vòng 12 tháng qua, số lỗi/lỗ hổng bảo mật được phát hiện trên máy in đã tăng 21%. Lỗ hổng bảo mật (CVE-2017-2750), được đánh giá cao về mức độ nghiêm trọng dựa trên thang đo CVSS 8.1, là do việc xác nhận không đầy đủ các bộ phận của thư viện liên kết động (Dynamic Link Libraries – DLL) cho phép thực hiện mã tùy ý từ xa trên 54 mô hình máy in bị ảnh hưởng. Lỗ hổng bảo mật ảnh hưởng đến 54 mô hình máy in, các dòng máy in bị ảnh hưởng: máy in HP LaserJet Enterprise, máy in LaserJet Managed, pageWide Enterprise và OfficeJet Enterprise. Lỗ hổng điều khiển từ xa (RCE) được phát hiện bởi các nhà nghiên cứu tại FoxGlove Security khi họ phân tích tính bảo mật của máy in MFP-586 và máy in HP LaserJet Enterprise M553. Theo một bản thông tin về kỹ thuật được đăng trên FoxGlove vào đầu tháng 11 vừa qua, các nhà nghiên cứu đã có thể thực thi mã trên các máy in bị ảnh hưởng bởi các tệp kỹ thuật đảo ngược với phần mở rộng “.BDL” được sử dụng trong cả hai bản cập nhật phần mềm của HP. Các nhà nghiên cứu cho biết “(.BDL) là một định dạng nhị phân sở hữu độc quyền mà không có tài liệu công khai”. “Chúng tôi nghĩ rằng kỹ thuật đảo ngược định dạng tập tin này sẽ có lợi, vì nó sẽ cho phép chúng tôi hiểu sâu hơn và chính xác hơn về những cập nhật phần mềm và các giải pháp phần mềm kèm theo.” Từ khi HP đã thực hiện cơ chế xác nhận chữ ký để tránh giả mạo hệ thống, các nhà nghiên cứu đã không thể tải lên một phần mềm độc hại cho máy in bị ảnh hưởng. Tuy nhiên, sau khi một số nhà nghiên cứu thử nghiệm nói rằng “có thể thao tác các con số được đọc vào int32_2 và int32_3 theo cách mà phần DLL có chữ ký xác minh của nó có thể được tách ra từ mã thực thi thực tế có thể chạy trên máy in “. Các nhà nghiên cứu đã bỏ qua cơ chế xác thực chữ ký số cho gói phần mềm “Giải pháp” của HP và quản lý thêm một tải trọng DLL độc hại và thực thi mã tùy ý. FoxGlove Security đã tạo ra mã nguồn của các công cụ được sử dụng trong quá trình nghiên cứu của nó trên GitHub cùng với tải trọng phần mềm độc hại POC có thể được cài đặt từ xa trên máy in. Các hành động được thực hiện như một bằng chứng chứng minh về khái niệm phần mềm độc hại được diễn ra theo quy trình như sau: Nó tải một tập tin từ http [: //] nationalinsuranceprograms [.] Com / blar Thực hiện lệnh được chỉ định trong tệp trên máy in Chờ trong 5 giây Nói lại FoxGlove Security đã báo cáo lỗ hổng này đối với HP trong tháng 8 năm nay và nhà cung cấp đã khắc phục sự cố với việc phát hành bản cập nhật phần mềm mới cho các máy in doanh nghiệp và doanh nghiệp. Để tải về bản cập nhật phần mềm mới, hãy truy cập trang web của HP trong trình duyệt web của bạn và chọn hỗ trợ từ đầu trang và chọn Software & drivers. Bây giờ, nhập tên sản phẩm hoặc số mô hình vào hộp tìm kiếm, sau đó cuộn xuống trong kết quả tìm kiếm tới phần vững và tải về các tệp cần thiết. Nguồn: SecurityBox