{"id":287579,"date":"2023-10-29T00:23:04","date_gmt":"2023-10-28T22:23:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=287579"},"modified":"2023-10-29T02:27:24","modified_gmt":"2023-10-29T00:27:24","slug":"hp-print-and-scan-doctor-for-windows-mit-escalation-of-privilege-schwachstelle-cve-2023-5671-printer-hacking-auf-dem-pwn2own","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/29\/hp-print-and-scan-doctor-for-windows-mit-escalation-of-privilege-schwachstelle-cve-2023-5671-printer-hacking-auf-dem-pwn2own\/","title":{"rendered":"HP Print and Scan Doctor for Windows mit Escalation of Privilege-Schwachstelle CVE-2023-5671 &#8211; Printer-Hacking auf dem Pwn2Own"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]In der Software \"HP Print and Scan Doctor\" f\u00fcr Windows gibt es eine Escalation of Privilege-Schwachstelle (CVE-2023-5671), die das Ganze anf\u00e4llig f\u00fcr eine Eskalation der Rechte macht. Von HP hat es zum 24. Oktober 2023 eine Sicherheitswarnung zur Schwachstelle gegeben. Weiterhin hat der Herstelle ein Software-Updates herausgegeben, um die potenzielle Schwachstelle zu entsch\u00e4rfen. Zudem wurde auf dem Pwn2Own-Hackerwettbewerb gezeigt, wie sich Drucker hacken lassen.<\/p>\n<p><!--more--><\/p>\n<h2>HP-Sicherheitswarnung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f0fe1af86ba246e88bd7cad2692582d9\" alt=\"\" width=\"1\" height=\"1\" \/>K\u00fcrzlich hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/it-sicherheit-in-kmu-drucker-als-verborgene-gefahr\/\">IT-Sicherheit in KMU: Drucker als verborgene Gefahr?<\/a> noch auf Drucker als potentielles Problem in der IT-Sicherheit hingewiesen. Insbesondere die Druckmanager, die oft unter Windows installiert werden, stellen durch Schwachstellen eine Gefahr f\u00fcr die IT-Sicherheit dar.<\/p>\n<p>In einer Sicherheitswarnung <a href=\"https:\/\/support.hp.com\/us-en\/document\/ish_9502679-9502704-16\" target=\"_blank\" rel=\"noopener\">HP Print and Scan Doctor for Windows &#8211; Potential Escalation of Privilege<\/a> vom 24. Oktober 2023 legt HP die Sicherheitsl\u00fccke CVE-2023-5671 offen. Darin hei\u00dft es, dass HP Print and Scan Doctor f\u00fcr Windows m\u00f6glicherweise anf\u00e4llig f\u00fcr eine Eskalation der Rechte sei. Betroffen ist HP Print and Scan Doctor for Windows in der Version 5.7.2.014. Der CVSS-Index wurde mit 8.2 recht hoch angesetzt, so dass die Schwachstelle als kritisch anzusehen ist.<\/p>\n<blockquote><p>Die Software wird unter Windows eingesetzt, um bei HP-Drucker die Druckausgabe und das Scannen zu unterst\u00fctzen.<\/p><\/blockquote>\n<p>Der Anbieter hat eine aktualisierte Version der Software herausgegeben, die diese Schwachstelle beheben soll. HP empfiehlt, den HP Print and Scan Doctor f\u00fcr Windows herunterzuladen und zu aktualisieren, wenn der HP Support Assistant dazu auffordert. Zudem wird empfohlen, die neueste Version von HP Support Assistant aus dem Microsoft Store zu aktualisieren. (<a href=\"https:\/\/www.heise.de\/news\/Rechteausweitung-durch-Luecke-in-HP-Print-and-Scan-Doctor-9345192.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Printer-Hacking auf dem Pwn2Own<\/h2>\n<p>Drucker sind in den letzten Jahren zu einem der wichtigsten Ger\u00e4te im Unternehmensintranet geworden, und auch die Druckerfunktionen haben sich erheblich erweitert. Es wird nicht nur gedruckt oder gefaxt, sondern es werden auch Cloud-Druckdienste wie AirPrint unterst\u00fctzt, um die Nutzung zu erleichtern. Direktes Drucken von mobilen Ger\u00e4ten aus ist inzwischen eine Grundvoraussetzung im IoT-Zeitalter.<\/p>\n<p><a href=\"https:\/\/devco.re\/blog\/2023\/10\/05\/your-printer-is-not-your-printer-hacking-printers-pwn2own-part1-en\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Printer-Hacking\" src=\"https:\/\/i.postimg.cc\/XqdqK3wR\/image.png\" alt=\"Printer-Hacking\" \/><\/a><\/p>\n<p>Die vielf\u00e4ltigen Software-Funktionen samt der darin enthaltenen Schwachstellen machen es Hacker leicht, auf die Drucker zuzugreifen und ggf. vertrauliche Dokumente zu stehlen oder per Drucker ins Netzwerk eines Unternehmens einzudringen. In obigem Tweet macht Florian Hansemann auf die Problematik aufmerksam.<\/p>\n<p>Auf dem Hackerwettbewerb Pwn2Own in Austin wurde gezeigt, wie sich Drucker \u00fcber Schwachstellen in der Software \u00fcbernehmen lassen. Die Erkenntnisse aus dem Hackerwettbewerb wurden im Blog-Beitrag <a href=\"https:\/\/devco.re\/blog\/2023\/10\/05\/your-printer-is-not-your-printer-hacking-printers-pwn2own-part1-en\/\">Your printer is not your printer ! &#8211; Hacking Printers at Pwn2Own Part I<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Software \"HP Print and Scan Doctor\" f\u00fcr Windows gibt es eine Escalation of Privilege-Schwachstelle (CVE-2023-5671), die das Ganze anf\u00e4llig f\u00fcr eine Eskalation der Rechte macht. Von HP hat es zum 24. Oktober 2023 eine Sicherheitswarnung zur Schwachstelle gegeben. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/29\/hp-print-and-scan-doctor-for-windows-mit-escalation-of-privilege-schwachstelle-cve-2023-5671-printer-hacking-auf-dem-pwn2own\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[614,4328,4315,3288],"class_list":["post-287579","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-drucker","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=287579"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287579\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=287579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=287579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=287579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}