{"id":207355,"date":"2018-08-06T00:10:00","date_gmt":"2018-08-05T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207355"},"modified":"2024-04-23T08:08:18","modified_gmt":"2024-04-23T06:08:18","slug":"hp-drucker-remote-code-execution-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/06\/hp-drucker-remote-code-execution-sicherheitslcke\/","title":{"rendered":"HP-Drucker: Remote-Code-Execution-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenstart noch ein Sicherheitshinweis f\u00fcr Benutzer von HP-Tintenstrahldruckern. HP hat Schwachstellen in der Firmware diverser Drucker entdeckt, die eine Remote-Code-Execution erm\u00f6glichen. <strong>Erg\u00e4nzung:<\/strong> Die Schwachstelle steckt wohl in der Fax-Funktion der Ger\u00e4te und kann durch eine Fax-Nachricht ausgenutzt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/688dd78c4e7d4a61bfd0a2c2567eff51\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe die Information am sp\u00e4ten Sonntag bei <a href=\"http:\/\/blog.fefe.de\/?ts=a59a05ac\" target=\"_blank\" rel=\"noopener\">fefe<\/a> gesehen. Aber auch Blog-Leser Gero H. hat mich am Sonntag per Mail auf <a href=\"http:\/\/www.pcgameshardware.de\/Sicherheit-Thema-229955\/News\/HP-Drucker-mit-neuer-Firmware-gegen-Hacker-1262188\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> hingewiesen (danke daf\u00fcr). Es dreht sich um das Problem, dass in der Firmware von bestimmten HP-Titenstrahl-Druckern Schwachstellen existieren, die eine Remote-Code-Execution erm\u00f6glicht.<\/p>\n<blockquote><p>Da viele Drucker heute per WLAN angebunden werden, k\u00f6nnte diese L\u00fccke leicht ausgenutzt werden. Vom Abfischen \u00fcber das Verf\u00e4lschen von Dokumenten oder Manipulationen anderer Netzwerkger\u00e4te ist alles denkbar. Ach ja, w\u00e4re auch nicht im Sinne des Erfinders, wenn HP-Drucker mit Internetzugang pl\u00f6tzlich so was wie einen Crypto-Miner oder einen Bot beherbergen. HP sieht die entdeckten Schwachstellen als extrem kritisch (9.8 von 10) an. Der Hersteller bietet bereits Firmware-Updates zur Beseitigung dieser Schwachstellen an.<\/p><\/blockquote>\n<h2>HP Security Bulletin c06097712<\/h2>\n<p>Auf <a href=\"https:\/\/web.archive.org\/web\/20240103174551\/https:\/\/support.hp.com\/us-en\/document\/c06097712\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> hat das HP Product Security Response Team (PSRT) eine entsprechende Warnung zum 1. August 2018 ver\u00f6ffentlicht und am 3. August 2018 aktualisiert. In der Firmware von bestimmten HP Inkjet-Druckern wurden zwei Sicherheitsl\u00fccken (CVE-2018-5924, CVE-2018-5925 und HP-intern PSR-2018-0072 ) festgestellt. Eine b\u00f6sartig gestaltete Datei, die an ein betroffenes Ger\u00e4t gesendet wird, kann einen Stack- oder einen statischen Puffer\u00fcberlauf verursachen, der eine Remotecodeausf\u00fchrung erm\u00f6glichen k\u00f6nnte. Die beiden Sicherheitsl\u00fccken werden von HP als kritisch (9,8 von 10) eingestuft.<\/p>\n<p>HP hat Firmware-Updates f\u00fcr betroffene Modelle bereitgestellt. Diese lassen sich von der Webseite <a href=\"https:\/\/web.archive.org\/web\/20161121082323\/http:\/\/support.hp.com:80\/redirect\/hub\/s-002\" target=\"_blank\" rel=\"noopener\">HP Software and Drivers<\/a> nach Eingabe des Modells herunterladen und installieren. Hinweise zum Upgrade der Fimware finden sich unter <a href=\"https:\/\/web.archive.org\/web\/20201206230625\/https:\/\/support.hp.com\/us-en\/document\/c02919168\" target=\"_blank\" rel=\"noopener\">Upgrading Printer Firmware.<\/a><\/p>\n<h2>Welche Drucker sind betroffen?<\/h2>\n<p>Eine Tabelle betroffener Drucker sowie die neue Firmware-Version sind in <a href=\"https:\/\/web.archive.org\/web\/20240103174551\/https:\/\/support.hp.com\/us-en\/document\/c06097712\" target=\"_blank\" rel=\"noopener\">diesem HP-Dokument<\/a> zu finden. Falls der Drucker in der Liste der betroffenen Ger\u00e4te aufgef\u00fchrt ist, sollte umgehend ein Firmware-Update ausgef\u00fchrt werden.\u00a0Erg\u00e4nzung: Das Security-Bulletin ist hier (Link gebrochen) in Deutsch abrufbar.<\/p>\n<h2>Schwachstelle im Fax-Empf\u00e4nger<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong>\u00a0HP hat in seinem oben zitierten Security Bulletin keine Details genannt. Die Schwachstelle steckt wohl in der Fax-Funktion der Ger\u00e4te. Angreifer k\u00f6nnen ein manipuliertes Fax an die Multifunktionsger\u00e4te schicken, um \u00a0einen Speicherfehler (<em>stack overflow<\/em>) auszul\u00f6sen. Dies beschreibt der Sicherheitsanbieter Check Point in <a href=\"https:\/\/web.archive.org\/web\/20230224125705\/https:\/\/blog.checkpoint.com\/2018\/08\/12\/faxploit-hp-printer-fax-exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> zur Faxploit-Schwachstelle.<\/p>\n<p>Check Point-Forscher beschreiben, wie Unternehmen jeder Gr\u00f6\u00dfe und auch Verbraucher durch Hacker, die Schwachstellen in den Kommunikationsprotokollen von Faxger\u00e4ten ausnutzen, infiziert werden k\u00f6nnen. Das Ganze setzt anschlie\u00dfend aber voraus, dass die Ger\u00e4te in einem Netzwerk eingebunden und \u00fcber das Internet erreichbar sind.<\/p>\n<p>Die Untersuchungen wurden an HP-Ger\u00e4ten mit Fax-Funktion gemacht. Dort ist die Schwachstelle mit dem oben beschriebenen Firmware-Update schlie\u00dfbar. Es k\u00f6nnte aber sein, dass auch andere Multifunktionsger\u00e4te mit Fax-Funktion betroffen sind. Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20230224125705\/https:\/\/blog.checkpoint.com\/2018\/08\/12\/faxploit-hp-printer-fax-exploit\/\" target=\"_blank\" rel=\"noopener\">bei Check Point nachlesen<\/a>\u00a0&#8211; ein deutschsprachiger Artikel findet sich <a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2018-08\/hacker-fax-sicherheitsluecke-it-infrastruktur-drucker\" target=\"_blank\" rel=\"noopener\">bei Zeit-Online<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/11\/22\/firmware-update-fr-hp-drucker-sicherheitslcke-erwartet\/\">Firmware-Update f\u00fcr HP-Drucker-Sicherheitsl\u00fccke verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/firmware-update-blockt-erneut-fremdpatronen-in-hp-officejet\/\">Firmware-Update blockt erneut Fremdpatronen in HP Officejet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/06\/hpe-ilo4-server-authentifizierung-durch-29-as-aushebelbar\/\">HPE iLO4 Server: Authentifizierung durch 29 'A's aushebelbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/15\/windows10-abstrze-bei-hp-probook-455-g4-notebook\/\">Windows 10: Abst\u00fcrze bei HP ProBook 455 G4 (0x00000124)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/11\/16\/windows-10-v1709-kb4048955-killt-hp-3d-driveguard\/\">Windows 10 V1709: KB4048955 killt HP 3D DriveGuard<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/10\/keylogger-in-hp-notebook-synaptics-treibern-gefunden\/\">Neuer Keylogger in HP-Notebook-Synaptics Treibern gefunden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch ein Sicherheitshinweis f\u00fcr Benutzer von HP-Tintenstrahldruckern. HP hat Schwachstellen in der Firmware diverser Drucker entdeckt, die eine Remote-Code-Execution erm\u00f6glichen. Erg\u00e4nzung: Die Schwachstelle steckt wohl in der Fax-Funktion der Ger\u00e4te und kann durch eine Fax-Nachricht ausgenutzt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[7152,4328],"class_list":["post-207355","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-hp-drucker","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207355"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207355\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}