[English]Passend zum 30. November, dem Computer Security Day habe ich noch was. Es gibt eine Sicherheitslücke in der Firmware bestimmter HP LaserJet, HP LaserJet Managed, HP PageWide und HP PageWide Managed Produkte. Diese sind möglicherweise für einen Pufferüberlauf anfällig. Das bedeutet, Angreifer könnten Druckaufträge oder Scans abfangen und ggf. die Firmennetzwerke lahmlegen.
Anzeige
Die Tage hatte ich im Blog-Beitrag Printjack: Sicherheitsforscher warnen vor Angriffen auf Drucker vor Angriffen auf Drucker gewarnt und ausgeführt, dass dort ein Risiko für DSGVO-Verstöße bestehe. Das Ganze war das Ergebnis einer theoretischen Arbeit zweier Sicherheitsforscher. Nun wird es konkret: Um die 150 HP-Drucker und Multifunktionsgeräte werden also durch acht Jahre alte Schwachstellen in ihrer Sicherheit bedroht – und können auch zum Einfallstor für Angriffe auf Firmennetzwerke werden.
F-Secure warnt vor Printing Shellz
Die F-Secure-Sicherheitsforscher Alexander Bolshev und Timo Hirvonen haben einen HP M725z-Multifunktionsdrucker (MFP) als Testumgebung verwendet, um dessen Firmware auf Schwachstellen abzuklopfen. Dabei sind sie auf mehrere Schwachstellen in der Firmware von mindestens 150 Multifunktionsdrucker (Drucken, Scannen, Faxen) des Herstellers Hewlett Packard gestoßen.
Obiger Tweet weist auf den Sachverhalt hin, bei dem die nachfolgenden Sicherheitslücken dokumentiert wurden:
Anzeige
- CVE-2021-39237: Information Disclosure, CVSS 7.1 (Hoch), laut der F-Secure-Beschreibung ermöglicht eine UART-Schnittstelle auf der Platine den Zugriff auf die UEFI-Shell-Steuerung, die andere auf die Root-Linux-Shell des Scanner-Moduls. Die Ausnutzung der Schwachstelle erfordert Zugriff auf das Gerät.
- CVE-2021-39238: Potential buffer overflow, CVSS 9.3 (Kritisch), laut F-Secure-Beschreibung kann die Remote Code Execution-Schwachstelle es einem lokalen oder entfernten Angreifer ermöglichen, die Kontrolle über die Druckersoftware zu erlangen, Dokumente zu stehlen, die gerade gescannt oder gedruckt werden, oder sich seitlich durch die Netzwerkinfrastruktur zu bewegen. Ein Angreifer kann diese Schwachstelle auf verschiedene Weise ausnutzen, indem er über USB druckt, über E-Mail druckt oder den Druck über einen Browser mit JavaScript-Code auf einer Webseite aufruft.
Während die Schwachstelle CVE-2021-39237 nur die Offenlegung von Informationen ermöglicht, wenn der Angreifer Zugriff auf das Gerät besitzt, ist die Schwachstelle CVE-2021-39238 ein anderes Kaliber. Der Pufferüberlauf im Schriftarten-Parser der Firmware wird als kritisch eingestuft, da eine Remote-Code-Ausführung (RCE) befürchtet wird. Zudem wird die Schwachstelle als "wurmfähig" eingestuft, so dass ein Angreifer seine Schadsoftware über einen infizierten Drucker auf ein komplettes Firmennetzwerk verteilen könne.
Diese Schwachstellen reichen bis in das Jahr 2013 zurück und könnten ihre Benutzer seit dieser Zeit Cyber-Angriffen ausgesetzt haben. Die beiden Sicherheitsforscher haben diese Schwachstellen unter dem Begriff Printing Shellz in diesem Blog-Beitrag öffentlich gemacht. In einem 35-seitigen PDF-Dokument lassen sich die Details nachlesen.
Schutzmaßnahmen vor Printing Shellz
Die Sicherheitsforscher empfehlen dringend, das für das jeweilige Geräte verfügbare Firmware-Update zu installieren. Die Liste der betroffenen HP MFP-Modelle und die Anweisungen zum Erhalt der aktualisierten Firmware finden Sie in den HP- Sicherheitsbulletins:
die HP bereits zum 1. November 2021 erstellt, aber letztmalig am heutigen 30. November 2021 veröffentlicht hat. Weiterhin wird empfohlen, den Zugang zu den Drucker und Multifunktionsgeräten physisch zu beschränken, um solche Angriffe zu verhindern. Weiterhin sollten die Geräte in ein separates, mit einer Firewall versehenes VLAN eingebunden werden. Dieser Schritt ist erforderlich, da ein Angreifer direkt mit dem JetDirect TCP/IP-Port 9100 kommunizieren, und so im selben Netzwerksegment die Schwachstelle ausnutzen, kann.
Workstations sollten mit einem dedizierten Druckserver kommunizieren, und nur der Druckserver ist so zu konfigurieren, dass er mit dem HP-Drucker kommunizieren kann. Dies ist wichtig, da die Sicherheitslücke ohne eine angemessene Netzwerksegmentierung von einer bösartigen Website ausgenutzt werden könnte, die den Angriff direkt an Port 9100 des Browsers sendet.
Um laterale Bewegungen und C&C-Kommunikation von einem kompromittierten MFP zu verhindern, sollten ausgehende Verbindungen vom Druckersegment
nur zu explizit aufgeführten Adressen erlaubt sein.
Schließlich wird empfohlen, die HP Best Practices zur Sicherung des Zugriffs auf die Geräteeinstellungen zu befolgen, um unbefugte Änderungen an den Sicherheitseinstellungen zu verhindern.
Ähnliche Artikel:
Printjack: Sicherheitsforscher warnen vor Angriffen auf Drucker
HP-Multifunktionsgeräte und die Smart-App: Scanner-Terror 2021
HP blockt Dritthersteller-Tintenpatronen per Firmware-Update
Neues vom HP-Firmware-Drucker-Gate
Firmware-Update: HP-Office Jets mögen wieder Fremdtinte
Firmware-Update blockt erneut Fremdpatronen in HP Officejet
Blockt HP-Firmware-Update Dritthersteller-Tintenpatronen?
Blockt HP wieder Dritthersteller Tintenpatronen (Jan. 2019)?
HP-Firmware-Upgrade blockt erneut Fremdpatronen (Mai 2019)
Nachrecherchiert: HP-Firmware-Update blockt Fremdpatronen
HP-Firmware-Update für Tinten-/Laserdrucker blockt Fremd-Kartuschen (Nov. 2020)
Tipps: Firmware-Downgrade für HP-Drucker
HP CEO über Tintendrucker und Fremdpatronen
HP: Fragt künftig die Papiersorte im Drucker ab?
Falle: HP Instant Ink
Sammelklage gegen HP wegen geblockter Drucker-Cartridges
HP bringt immer mehr Drucker mit HP+ Option
Sicherheitslücke in HP OMEN Gaming Hub
Anzeige
Das sieht nach viel Arbeit aus…
Und wenn man das Firmwareupdate installiert, kann man keinen alternativen Toner mehr nutzen…
hab das gerade im Englischen Blog als Leser-Kommentar gelesen
Und ein zurück ist auch nicht möglich… hier acht HP Drucker die nur noch Original Toner akzeptieren
Auch diese Downgrademöglichkeit geht dann nicht mehr?
https://www.fairtoner.de/downgrade-anfrage-ft/
In den Einstellungen des Druckers muss man die Downgrademöglichkeit aktivieren.
Ich konnte beim M281 ein Downgrade auf Version 20200612 machen.
"Und wenn man das Firmwareupdate installiert, kann man keinen alternativen Toner mehr nutzen…" – wo steht das? Z.B.
http://ftp.ext.hp.com//pub/softlib/software13/printers/CLJM750/readme_cljM750_fs3.pdf spricht nicht davon.
Habe die Firmware schon seit über einem Monat im Einsatz auf 2 Laserjets mit Fremdtoner ohne Probleme (ja, es wurde auch neuer Fremdtoner nach Einspielen der Firmware ausgewechselt).
Siehe z.B. hier:
HP-Firmware-Update für Tinten-/Laserdrucker blockt Fremd-Kartuschen (Nov. 2020)
Ich gehe nicht davon aus, dass HP die Sperre mit dem neuen Update entfernt hat.
Dein Drucker ist vielleicht zu alt um betroffen zu sein. Oder HP hält es nicht für notwendig die Sperre in einen 2000€-Drucker einzubauen.
Kleine Ergänzung: Ich meinte natürlich (hauptsächlich) Geräte, bei denen in der Vergangenheit Fremdtoner gesperrt wurde. Dachte, die Problematik wäre grundsätzlich bekannt. Ich weiß auch nicht, wie viele Produkte und aus welchem Zeitraum in der Vergangenheit davon betroffen waren.
Hätte ich nicht so pauschal schreiben sollen.
Es ist eine ganz merkwürdige Sache. Hier im Blog gibt es ja einige Beiträge, die inzwischen als Honeypot fungieren. Zum deutschsprachigen Beitrag kommt so gut wie nix – aber mein englischsprachiger Beitrag aus 2019 bekommt seit erscheinen tröpfelnd immer wieder Kommentare von Betroffenen. Wenn man Aluhut-Träger wäre, könnte man vermuten, dass da Firmware selektiv diese Funktionalität zum Blockieren von Fremd-Cartridges aktiviert.
Im Grund genommen, ist es ein Zirkelschluss – der OP hat dir ja mit einem Link auf einen Blog-Beitrag geantwortet. Aber es gibt ein zweites starkes Indiz. In meinem englischsprachigen Blog gibt es zum Beitrag Does HP blocks 3rd party ink cartridges again on its printers (Jan. 2019)? folgenden Kommentar:
der doch einen ziemlichen Verdacht nähren dürfte.
Backdoors, backdoors everywhere…