安全動(dòng)態(tài)

潛伏16年的打印機(jī)驅(qū)動(dòng)漏洞波及數(shù)百萬(wàn)用戶

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-07-22    瀏覽次數(shù):
 

信息來(lái)源:Freebuf


近日,安全研究人員披露了惠普打印機(jī)驅(qū)動(dòng)程序中存在的一個(gè)提權(quán)漏洞的技術(shù)細(xì)節(jié),該驅(qū)動(dòng)程序也被三星與施樂(lè)公司所使用。

該漏洞影響了十六年間眾多版本的驅(qū)動(dòng)程序,可能波及上億臺(tái) Windows 計(jì)算機(jī)。

攻擊者可以利用該漏洞執(zhí)行繞過(guò)安全防護(hù)軟件、安裝惡意軟件、查看/修改/加密/刪除數(shù)據(jù)、創(chuàng)建后門(mén)賬戶等操作。

SentinelOne 的研究人員表示,該漏洞(CVE-2021-3438)已經(jīng)在 Windows 系統(tǒng)中潛伏了 16 年之久,直到今年才被發(fā)現(xiàn)。它的 CVSS 評(píng)分為 8.8 分,是一個(gè)高危漏洞。

該漏洞存在與驅(qū)動(dòng)程序中控制輸入/輸出(IOCTL)的函數(shù),在接收數(shù)據(jù)時(shí)沒(méi)有進(jìn)行驗(yàn)證。使得 strncpy在復(fù)制字符串時(shí)長(zhǎng)度可以被用戶控制。這就使得攻擊者可以溢出驅(qū)動(dòng)程序的緩沖區(qū)。

因此,攻擊者可以利用該漏洞提權(quán)到 SYSTEM 級(jí)別,從而可以在內(nèi)核模式下執(zhí)行代碼。

攻擊向量——打印機(jī)

存在漏洞的驅(qū)動(dòng)程序已在數(shù)百萬(wàn)臺(tái)計(jì)算機(jī)中運(yùn)行了數(shù)年?;诖蛴C(jī)的攻擊向量是犯罪分子喜歡的完美工具,因?yàn)槠潋?qū)動(dòng)程序幾乎在所有 Windows 計(jì)算機(jī)中都存在,而且會(huì)自動(dòng)啟動(dòng)。

驅(qū)動(dòng)程序也無(wú)需告知用戶就可以進(jìn)行安裝和加載。無(wú)論將打印機(jī)配置為無(wú)線還是 USB 連接,都必須加載驅(qū)動(dòng)程序。在啟動(dòng)時(shí),由 Windows 來(lái)加載該驅(qū)動(dòng)程序。

這都使得打印機(jī)驅(qū)動(dòng)成為了完美的入侵工具,即使在沒(méi)有連接打印機(jī)的情況下,驅(qū)動(dòng)程序也會(huì)被加載。

目前為止,尚未觀察到該漏洞的在野利用,武器化也需要其他漏洞進(jìn)行配合。盡管沒(méi)有發(fā)現(xiàn)該漏洞已經(jīng)被廣泛利用,但存在問(wèn)題的攻擊面極大?!肮粽咭欢〞?huì)采取行動(dòng)”安全人員警告說(shuō)。

如何修復(fù)

研究人員指出,該漏洞自從 2005 年以來(lái)就存在,影響了非常多的打印機(jī)型號(hào)??梢愿鶕?jù)列表查看具體的受影響型號(hào)與對(duì)應(yīng)的補(bǔ)丁。SentinelOne 建議通過(guò)加強(qiáng)訪問(wèn)控制來(lái)減少攻擊面。

研究人員警告說(shuō),一些 Windows 機(jī)器可能已經(jīng)安裝了易受攻擊的驅(qū)動(dòng)程序。有些用戶的驅(qū)動(dòng)程序可能不是通過(guò)專門(mén)的安裝文件安裝的,可能是通過(guò) Windows Update 進(jìn)行安裝與更新的,甚至還有微軟的數(shù)字簽名。

SentinelOne 表示:“這個(gè)高危漏洞影響了全球數(shù)億臺(tái)設(shè)備和數(shù)百萬(wàn)用戶”,“這可能會(huì)對(duì)無(wú)法修補(bǔ)漏洞的用戶和企業(yè)產(chǎn)生深遠(yuǎn)而重大的影響”。

SentinelOne 此前也發(fā)現(xiàn)過(guò)戴爾固件更新驅(qū)動(dòng)程序中存在隱藏了 12 年的漏洞。共計(jì) 5 個(gè)高危漏洞可能影響數(shù)億臺(tái)戴爾臺(tái)式機(jī)、筆記本電腦和平板電腦設(shè)備。


 
 

上一篇:工信部:2021年上半年我國(guó)信息安全領(lǐng)域收入732億元

下一篇:2021年7月22日聚銘安全速遞