В зоне риска оказались модели EC80xx, AltaLink, VersaLink и WorkCentre, если они не обновлены до последних версий прошивки. Уязвимость позволяет злоумышленникам получить доступ к операционной системе принтера и выполнять команды от имени суперпользователя.
Эксплуатация данной уязвимости может привести к установке обратной оболочки (reverse shell), что даст киберпреступникам полный контроль над системой принтера.
SEC Consult пишет, что уязвимость подтверждена на моделях Xerox WorkCentre 7970 (073.200.167.09610) и WorkCentre 7855 (073.040.167.09610). Чтобы предотвратить возможные атаки, пользователям настоятельно рекомендуется обновить прошивку своих устройств и ознакомиться с инструкциями по устранению проблемы в официальной заметке Xerox XRX24-015.
Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис» говорит, что даже обычный принтер может стать тем слабым звеном, через которое злоумышленники могут получить доступ к внутренней корпоративной сети организации.
«Для защиты от такого рода уязвимостей необходимо заранее позаботиться о защите сетевых и оконечных устройств. Есть продукты, которые позволяют осуществлять профилирование пользовательских устройств, централизованный контроль над доступом пользователей и администраторов к сетевым устройствам. Например, в многофункциональном комплексе по защите ИТ-инфраструктуры Efros Defence Operations есть модуль NETWORK ACCESS CONTROL, который за счёт аутентификации и авторизации устройств, профилирования пользовательских устройств позволит предотвратить такого рода атаки и защитить сеть от злоумышленников. Выбор качественных многофункциональных комплексов по защите ИТ-инфраструктуры от надёжных отечественных вендоров позволит быть уверенным в информационной безопасности своей корпоративной сети», — подчеркнула Ксения.