HP reconoce el fallo y recomienda un documento genérico de seguridad para mitigarlo
Hace unos días informábamos sobre una vulnerabilidad en impresoras HP
LaserJet de la que no se conocían exactamente las implicaciones. Algunas
fuentes incidían en que el problema podía ser de gran gravedad (llegando
a provocar hasta un sobrecalentamiento del dispositivo). HP ha publicado
una alerta en la que reconoce el problema y recomienda un documento de
buenas prácticas para prevenirlo, pero tampoco confirma ni desmiente
totalmente las afirmaciones del aviso original.
Un grupo de investigadores de la Universidad de Columbia afirmaron hace
unos días haber descubierto una vulnerabilidad en el proceso de
actualización del firmware que afecta a las impresoras HP LaserJet.
Demostraron como desde otro equipo podían enviar una actualización del
firmware de la impresora. Llegó a calentarse de tal modo que empezó a
echar humo hasta dejar de funcionar y quemó el papel hasta volverlo
marrón. Esto, aunque llamativo, es lo anecdótico. Modificar el firmware
de la impresora sin autorización podría tener otras muchas implicaciones
no solo en el aparato sino en la red donde estuviese conectada.
HP ha publicado un boletín de seguridad en el que confirma que
determinadas impresoras HP Laserjet y HP Digital Senders sufren una
vulnerabilidad remota en la actualización del firmware. Según el aviso
la vulnerabilidad afecta a un total de 42 dispositivos diferentes.
HP confirma que el problema reside en la característica “Remote Firmware
Update” (RFU) que se encuentra activo por defecto en todos los
dispositivos. Un atacante remoto puede enviar una actualización del
firmware al puerto 9100 sin autenticar y modificarlo sin autorización,
lo que le permitiría controlarlo por completo. El problema es que no
validan criptográficamente (con firma digital) la integridad o de dónde
proviene el código.
La vulnerabilidad está clasificada con CVE-2011-4161 y CVSS de 10, o
sea, criticidad máxima.
En el boletín HP se limita a recomendar que los dispositivos afectados
sigan un documento genérico de seguridad publicado por HP (posiblemente)
en agosto de 2010. El documento es de 93 páginas e incluye una serie de
buenas prácticas de seguridad genéricas en impresoras HP. Está dispoible
desde
http://h71028.www7.hp.com/enterprise/downloads/HP-Imaging10.pdf
En realidad, no se ofrece ninguna solución real, sino la recomendación
de seguir un documento que, independientemente de haberse destapado
este problema, ya debían haber aplicado todos los administradores de
impresoras HP conectadas a la red. No se tiene constancia de que
finalmente vayan a publicar realmente un parche o no.
La lista de dispositivos afectados es larga: HP LaserJet Enterprise 500
color M551, HP LaserJet Enterprise 600 M601, HP LaserJet Enterprise 600
M602, HP LaserJet Enterprise 600 M603, HP Color LaserJet 3000, HP
LaserJet P3005, HP LaserJet Enterprise P3015, HP LaserJet M3035, HP
Color LaserJet CP3505, HP Color LaserJet CP3525, HP Color LaserJet
CM3530, HP Color LaserJet 3800, HP Color LaserJet CP4005, HP LaserJet
P4014, HP LaserJet P4015, HP LaserJet 4240, HP LaserJet 4250, HP
LaserJet 4345 MFP, HP LaserJet 4350, HP LaserJet P4515, HP Color
LaserJet Enterprise CP4520, HP Color LaserJet Enterprise CP4525, HP
Color LaserJet CM4540 MFP, HP LaserJet Enterprise M4555 MFP, HP Color
LaserJet 4700, HP Color LaserJet 4730 MFP, HP Color LaserJet CM4730 MFP,
HP LaserJet M5035, HP LaserJet 5200 HP Color LaserJet CP5525, HP Color
LaserJet 5550, HP Color LaserJet CP6015, HP Color LaserJet CM6030, HP
Color LaserJet CM6040, HP CM8060 Color MFP with Edgeline, HP LaserJet
9040, HP LaserJet M9040, HP LaserJet 9050, HP LaserJet M9050, HP Digital
Sender 9200c, HP Digital Sender 9250c y HP Color LaserJet 9500.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.