标签: 漏洞

ScreenConnect 漏洞(“SlashAndGrab”)被广泛利用于恶意软件传播

影响 ConnectWise 的 ScreenConnect 远程桌面访问产品的严重漏洞已被广泛利用来传播勒索软件和其他类型的恶意软件。 ConnectWise 于 2 月 19 日通知客户,它已发布针对关键身份验证绕过缺陷和高严重性路径遍历问题的补丁。该安全漏洞当时没有 CVE 标识符。第二天,该公司警告说,它已经意识到野外的利用企图。 CVE 标识符现已分配给这两个漏洞:CVE-2024-1709 为身份验证绕过漏洞,CVE-2024-1708 为路径遍历漏洞。 威胁检测和响应公司 Huntress(将这些缺陷称为SlashAndGrab)在概念验证 (PoC) 漏洞利用已经可用后,于 2 月 21 日披露了技术细节。 身份验证绕过漏洞允许攻击者创建具有管理员权限的新帐户。然后可以利用路径遍历来执行任意代码。 有几份报告表明 CVE-2024-1709 被广泛利用,但尚不清楚 CVE-2024-1708 是否也被利用。 Huntress报告称,看到 SlashAndGrab 被利用来传播 LockBit 勒索软件、Cobalt Strike、SSH 隧道、远程管理工具和加密货币挖矿程序。该公司确定的受害者包括地方政府、应急系统和医疗机构。 Sophos 还报告称看到了LockBit 勒索软件的传播,考虑到该网络犯罪企业最近成为了一场极具破坏性的执法行动的目标,这一点很有趣。 Sophos 表示:“尽管针对 LockBit 采取了执法行动,但一些附属机构似乎仍在运行。” 该网络安全公司还发现通过利用 ScreenConnect 漏洞传播 AsyncRAT、各种信息窃取程序和 SimpleHelp 远程访问软件。 非营利网络安全组织 Shadowserver 基金会报告称,截至 2 月 21 日,已发现超过8,200 个暴露于互联网且易受攻击的ScreenConnect 实例。易受攻击实例的比例最高的是美国,其次是加拿大和英国。 Shadowserver 表示:“CVE-2024-1709 在野外被广泛利用——迄今为止,我们的传感器已发现 643 个 IP 受到攻击。” CISA 已将 CVE-2024-1709 添加到其已知被利用的漏洞目录中,并指出该机构已意识到勒索软件攻击中的利用情况。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/v4gwb3Z4PYd4vOSGpSB6nA 封面来源于网络,如有侵权请联系删除

Joomla 发现 5 个漏洞可执行任意代码

在Joomla内容管理系统中发现了五个漏洞,可用于在易受攻击的网站上执行任意代码。开发人员已通过在版本5.0.3和4.4.3中发布CMS修复程序来解决这些影响Joomla多个版本的安全问题。 CVE-2024-21722 :当用户的多重身份验证 (MFA) 方法发生更改时, MFA 管理功能 CVE-2024-21723 :不正确的 URL 解析可能导致开放重定向。 CVE-2024-21724 :媒体选择字段的输入验证不当会导致各种扩展中存在跨站脚本 ( XSS ) 漏洞。 CVE-2024-21725 :电子邮件地址的不当转义会导致各种组件中存在 XSS 漏洞,被利用的可能性很高。 CVE-2024-21726 :过滤器代码中的内容过滤不正确,导致多个 XSS 缺陷。 根据Joomla通报,XSS漏洞CVE-2024-21726影响核心Joomla过滤器组件,被利用的可能性属于中等级别。然而,根据Sonar的说法,该缺陷可用于实现远程代码执行。 攻击者可以通过诱骗管理员单击恶意链接来利用此漏洞。虽然利用需要用户交互,但攻击者可以使用各种技巧来吸引管理员的注意或发起攻击,诱骗某些用户点击恶意链接。 Sonar未透露该漏洞的技术细节,以便让更多的Joomla管理员应用可用的安全更新。Sonar强调立即采取行动降低风险的重要性,并强烈建议所有Joomla用户更新到最新版本。   转自安全客,原文链接:https://www.anquanke.com/post/id/293403 封面来源于网络,如有侵权请联系删除

专家警告称,ConnectWise 漏洞可能会引发“勒索软件肆虐”

ConnectWise发布警告称,ConnectWise ScreenConnect存在严重漏洞,正遭受广泛利用,可能导致数千台服务器被接管。 本周,ConnectWise发布了ScreenConnect 23.9.7的安全修复程序,披露了两个漏洞,其中一个CVSS评分最高达10分。 Huntress的研究人员指出,此漏洞被编号为CVE-2024-1709,可轻松绕过身份验证并获取对ScreenConnect实例的管理访问权限。 第二个漏洞(标识为CVE-2024-1708)是一种路径遍历漏洞,可能允许恶意的ScreenConnect扩展在预期子目录之外执行远程代码(RCE)。然而,Huntress的研究人员指出,仅利用CVE-2024-1709就可以实现RCE。 本地的ConnectWise ScreenConnect管理员应立即升级到版本23.9.8,以防止服务器受到损害。据ConnectWise称,云实例已经修补完成。 ScreenConnect 漏洞威胁无数下游端点 ConnectWise ScreenConnect通常由托管服务提供商(MSP)用于远程访问客户端点,以提供IT支持和其他服务。 考虑到每个ScreenConnect实例可能为数百或数千个端点提供服务,CVE-2024-1709可能会导致重大的供应链攻击。这与Cl0p勒索软件组织实施的MOVEit黑客攻击不同,后者自2023年5月以来已影响了2,500多个组织。 Huntress首席执行官凯尔·汉斯洛万在一份声明中表示:“我不能掩饰事实——情况非常糟糕。该软件的广泛使用和该漏洞提供的访问权限表明我们正面临着勒索软件猖獗的局面。” Huntress也参与了MOVEit黑客攻击后的事件响应,并指出由于概念验证(POC)漏洞的存在,增加了危险。他们决定只有在其他供应商发布了他们自己的POC后才发布自己的POC。 Huntress发言人表示,该公司与ConnectWise密切合作,研究该漏洞及其潜在影响。 “双用途软件会带来风险;就像今年夏天通过MOVEit发现的Huntress一样,它为IT团队提供了无缝功能,但也为黑客提供了同样的功能,”Hanslovan说道。“利用远程访问软件,坏人可以像好人一样轻松地推送勒索软件补丁。一旦他们开始推广他们的数据加密器,我敢打赌90%的预防性软件不会捕获它,因为它来自可信的来源。”   转自安全客,原文链接:https://www.anquanke.com/post/id/293407 封面来源于网络,如有侵权请联系删除

美国悬赏 1500 万美元寻找 LockBit 勒索软件团伙的信息

HackerNews 编译,转载请注明出处: 美国国务院提供高达1500万美元的奖励,用于悬赏与LockBit勒索软件团伙成员及其同谋相关的信息。 奖励分为两部分:1000万美元用于获取可能导致定位或识别LockBit领导层的信息;另外,500万美元奖金用于提供可能导致逮捕LockBit勒索软件关联公司的线索。 美国司法部将LockBit勒索软件团伙与超过2000名受害者联系起来,指出该团伙索要数亿美元的赎金后,已获利超过1.2亿美元。 这些奖励是通过跨国有组织犯罪奖励计划(TOCRP)提供的。自1986年以来,美国政府已为有用线索支付超过1.35亿美元。 美国国务院设有专用的Tor SecureDrop服务器,可用于匿名提交与LockBit和其他通缉威胁行为者有关的线索。 美国国务院安全投递页面 此次,美国国务院宣布悬赏总额达1500万美元,以奖励提供有关LockBit勒索软件变体攻击的相关信息。 自2020年1月以来,LockBit攻击者对美国和全球范围内的2000多名受害者实施了攻击,导致了昂贵的业务中断以及敏感信息的破坏或泄露。已支付超过1.44亿美元的赎金,用于从LockBit勒索软件事件中进行恢复。 LockBit勒索软件团伙因国际执法行动而瓦解 在代号为“克罗诺斯行动”的全球执法行动中,LockBit勒索软件的暗网泄露网站在本周被关闭,该行动由英国国家犯罪局(NCA)领导。 警方官员在“ No More Ransom”门户网站上发布了免费的LockBit 3.0 Black勒索软件解密器,该解密器利用从LockBit被扣押的服务器中检索到的1,000多个解密密钥开发而成。 LockBit 泄露网站截图 两名LockBit组织成员被逮捕,针对其他LockBit黑客,法国和美国司法当局发出了三份国际逮捕令和五份起诉书。 美国司法部本周还公布了针对两名俄罗斯嫌疑人Artur Sungatov和Ivan Gennadievich Kondratiev(又名Bassterlord)的两份起诉书,指控他们涉嫌参与LockBit攻击。 全球警方共查获了34台LockBit服务器以及200多个加密钱包,这些钱包被该团伙用来收取赎金。 执法部门今天在该组织的暗网泄露网站上发布了更多信息,显示LockBit在一段时间内雇佣了188名成员。但具体的全部成员信息暂未公布。 LockBit勒索软件即服务(RaaS)于2019年9月开始运行,本周被关闭,是迄今为止运行时间最长的RaaS操作。 自曝光以来,LockBit声称对全球多个大型政府组织发起了攻击,包括波音公司、英国皇家邮政和意大利国税局等。 最近,美国银行向客户发出数据泄露警告,原因是其Infosys McCamish Systems(IMS)服务提供商遭到声称为LockBit的黑客攻击。   消息来源:bleeping computer,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

DNS 安全爆出史诗级漏洞,可导致全球互联网大面积瘫痪

近日,网络安全研究人员发现了一个可导致全球互联网瘫痪的名为KeyTrap的严重漏洞。该漏洞隐藏在域名系统安全扩展(DNSSEC)功能中,可被攻击者利用发动DoS攻击,长时间阻断应用程序访问互联网。 KeyTrap漏洞分配的CVE编号为CVE-2023-50387,属于DNSSEC设计缺陷,影响几乎所有主流域名系统(DNS)实现或服务。攻击者仅需发送一个恶意DNS数据包,便能使易受攻击的解析器陷入长期拒绝服务(DoS)状态。 DNSSEC是域名系统(DNS)的一个安全扩展功能,通过加密签名为DNS记录提供身份验证,确保DNS数据来自权威名称服务器,且没有在路由过程中被篡改,从而保护用户免于被引导至恶意网站。 可瘫痪全球大部分互联网的漏洞 KeyTrap漏洞由来自德国国家应用网络安全研究中心ATHENE的研究人员联合歌德大学法兰克福特分校、弗劳恩霍夫安全信息技术研究所和达姆施塔特工业大学的专家共同发现。 据研究人员介绍,该漏洞源于DNSSEC需要发送所支持密文的所有相关加密密钥以及验证签名。即使某些DNSSEC密钥配置错误、不正确或属于不受支持的密文,也会执行相同的流程。 攻击者利用此漏洞开发了一种新的基于DNSSEC的算法复杂性DoS攻击,可以将DNS解析器中的CPU指令计数增加200万倍,从而延迟其响应。 这种DoS攻击状态的持续时间取决于解析器实现,但研究人员表示,单个攻击请求可以使响应延迟56秒到16个小时。 KeyTrap攻击中单次请求导致的DNS解析延迟 ATHENE在披露报告中写道:“利用此攻击将对任何使用互联网的应用程序产生严重后果,包括网络浏览、电子邮件和即时消息等技术可能无法使用。” 研究人员表示:“利用KeyTrap,攻击者可以完全瘫痪全球互联网的大部分地区。” 有关漏洞的完整详细信息以及其在现代DNS实现中如何复现的技术报告已于本周早些时候发布。 容易受到KeyTrap攻击影响的DNS软件、服务、工具和代码库 研究人员从2023年11月初开始演示KeyTrap攻击如何影响谷歌和Cloudflare等DNS服务提供商(上图),并与这些公司合作开发缓解措施。 漏洞存在近25年 ATHENE表示,KeyTrap漏洞自1999年以来就存在于广泛使用的标准中,近25年来一直未被发现,主要原因是DNSSEC验证的复杂性。 尽管受影响的厂商已经推送了修复程序或正在缓解KeyTrap风险,ATHENE表示,从根本上解决问题可能需要重新评估DNSSEC的设计理念。 作为对KeyTrap威胁的回应,Akamai在2023年12月至2024年2月期间开发并部署了针对其DNSi递归解析器(包括CacheServe和AnswerX)以及其云和托管解决方案的缓解措施。 Akamai指出,根据APNIC的数据,大约35%的美国互联网用户和全球30%的互联网用户依赖使用DNSSEC验证的DNS解析器,因此易受KeyTrap攻击。 尽管Akamai没有披露太多缓解措施细节,但根据ATHENE的论文,Akamai的解决方案是将加密失败限制在最多32个,基本上可以防止攻击者通过耗尽CPU资源来延迟或瘫痪网络。 目前,谷歌和Cloudflare也都已经开始着手修复其DNS服务。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/UC1wP5L5F2GI8tjalJiniQ 封面来源于网络,如有侵权请联系删除

CISA 警告:思科 ASA/FTD 漏洞在勒索软件攻击中仍被利用

本周,美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞目录中添加了一个思科ASA和FTD漏洞,追踪为CVE-2020-3259(CVSS得分:7.5)。漏洞CVE-2020-3259是一个信息披露问题,存在于ASA和FTD的web服务接口中。思科在2020年5月解决了这一缺陷。 CISA警告称,Akira勒索软件团伙正在利用Cisco ASA/FTD漏洞CVE-2020-3259(CVSS得分:7.5)进行野外攻击。 CISA将该问题列为已知用于勒索软件活动的问题,但该机构没有透露哪些勒索软件团体正在积极利用该问题。 今年1月,网络安全公司Truesec的研究人员报告称,Akira勒索软件集团在针对思科ASA和FTD设备的攻击中利用了该漏洞。 Truesec发布的报告中写道:“在过去几周里,Truesec CSIRT团队发现了数据,表明Akira勒索软件集团可能正在积极利用一个旧的Cisco ASA(自适应安全设备)和FTD(火力威胁防御)漏洞,该漏洞被追踪为CVE-2020-3259。”攻击者可以触发该漏洞,从受影响设备的内存中提取敏感数据,包括用户名和密码。 研究人员分析了八起涉及Akira勒索软件的事件,并证实Cisco Anyconnect SSL VPN中的缺陷是至少六台受损设备的切入点。“当该漏洞在2020年公开时,还没有已知的公开漏洞。然而,现在有迹象表明,该漏洞可能会被积极利用。”报告说道。 Akira勒索软件自2023年3月以来一直活跃,恶意软件背后的威胁行为者声称已经入侵了教育、金融和房地产等多个行业的多个组织。与其他勒索软件团伙一样,该组织开发了一款针对VMware ESXi服务器的Linux加密机。 根据约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在到期日前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。专家还建议私营组织审查目录并解决其基础设施中的漏洞。CISA命令联邦机构在2024年3月7日之前修复此漏洞CVE-2020-3259。   转自E安全,原文链接:https://mp.weixin.qq.com/s/VRfKyHdSPSGOAddwEe7MdQ 封面来源于网络,如有侵权请联系删除

ESET 修复了 Windows 产品中的高严重性本地权限提升漏洞

Securityaffairs网站消息,网络安全公司ESET已经解决了其Windows安全方案中的一个高严重性权限提升漏洞。 据了解,该漏洞由Zero Day Initiative(ZDI)提交给ESET,被追踪为CVE-2024-0353(CVSS评分7.8),是一个本地权限提升问题。 ESET发布的安全通告中提到,Windows操作系统的实时文件系统保护功能在处理文件操作时存在漏洞,这一漏洞允许攻击者在没有适当权限的情况下在目标系统上执行代码,并以NT AUTHORITY\SYSTEM的身份删除任意文件,从而提高攻击者的权限。 目前,ESET并没有发现有关此漏洞在实际环境中被利用的攻击事件。 以下是受影响的程序和版本列表: ESET NOD32 杀毒软件、互联网安全、智能安全高级版、安全终极版,版本号至16.2.15.0及以前的版本; ESET 终端杀毒软件 for Windows 和 终端安全 for Windows,版本号至10.1.2058.0、10.0.2049.0、9.1.2066.0、8.1.2052.0及相应版本系列的以前版本; ESET Windows服务器安全(之前称为Microsoft Windows服务器文件安全),版本号至10.0.12014.0、9.0.12018.0、8.0.12015.0、7.3.12011.0及相应版本系列的以前版本; ESET Microsoft Exchange服务器邮件安全,版本号至10.1.10010.0、10.0.10017.0、9.0.10011.0、8.0.10022.0、7.3.10014.0及相应版本系列的以前版本; ESET IBM Domino邮件安全,版本号至10.0.14006.0、9.0.14007.0、8.0.14010.0、7.3.14004.0及相应版本系列的以前版本; ESET Microsoft SharePoint服务器安全,版本号至10.0.15004.0、9.0.15005.0、8.0.15011.0、7.3.15004.0及相应版本系列的以前版本; ESET Microsoft Azure文件安全,包括所有版本。 ESET已经发布了补丁,以解决NOD32防病毒软件、互联网安全、智能安全高级版、安全终极版、Windows端点防病毒和端点安全、Windows服务器的服务器安全、Exchange服务器和IBM Domino的邮件安全、SharePoint服务器的安全、以及Microsoft Azure文件安全中的问题。 该公司没有为那些已达到EoL状态的产品提供安全补丁,公司建议客户尽早为其产品应用安全补丁。   转自Freebuf,原文链接:https://www.freebuf.com/news/391969.html 封面来源于网络,如有侵权请联系删除

SolarWinds 曝出五个严重的 RCE 漏洞

SolarWinds 近期修补了 Access Rights Manager (ARM) 解决方案中的五个远程代码执行 (RCE) 漏洞,其中包括三个允许未验证利用的严重漏洞! 漏洞详情 CVE-2024-23476 和 CVE-2024-23479 安全漏洞由于路径遍历问题引发,第三个严重安全漏洞 CVE-2023-40057 由反序列化不受信任的数据造成,一旦未经身份验证的威胁攻击者成功利用这三个安全漏洞,便可以轻松在未打补丁的目标系统上执行任意代码。 另外两个安全漏洞 CVE-2024-23477 和 CVE-2024-23478 被 SolarWinds 评定为高严重性安全漏洞,可以被威胁攻击者用来 RCE 攻击。 值得一提的是,上述提到的安全漏洞中有四个是由 ZDI 匿名安全研究人员发现并报告,剩余一个则是 ZDI 漏洞研究人员 Piotr Bazydło 发现并上报。据悉,SolarWinds 在本周发布的 Access Rights Manager 2023.2.3 中解决安全漏洞问题,并进行了安全修复。 安全漏洞问题曝出后,SolarWinds 发言人第一时间对外表示,目前尚未收到任何关于这些漏洞在野外被利用的报告。此外,公司在获悉漏洞信息后,立刻与客户取得了联系,以确保其能够采取有效措施,避免遭受网络攻击。后续立即发布了安全更新,用户能够通过补丁程序,最大程度上解决安全漏洞问题。 值得一提的事,SolarWinds 曾在 2023 年 10 月份修复了另外三个关键的 Access Rights Manager RCE 漏洞,这些安全漏洞允许威胁攻击者以 SYSTEM 权限运行代码。 2020 年 3 月 SolarWinds 供应链攻击事件 SolarWinds 在全球范围内有着广泛的客户群体,拥有超过 30万客户,为包括苹果、谷歌和亚马逊等知名公司,以及美国军方、五角大楼、国务院、美国国家航空航天局、美国国家安全局、邮政局、美国海洋和大气管理局、司法部和美国总统办公室等政府组织在内机构提供服务。因此,早就成为了威胁攻击者眼中的“香饽饽”。 几年前,SolarWinds  公司曾发生了一起严重的供应链攻击事件,对全球多个组织带来了恶劣影响。 起因是 APT29 黑客组织渗透了 SolarWinds 的内部系统,将恶意代码注入到了客户在 2020 年 3 月至 2020 年 6 月期间下载的 SolarWinds Orion IT 管理平台构建中,为在数以千计的系统上部署 Sunburst 后门提供了便利,使得威胁攻击者能够有选择性地针对潜在受害目标,开展网络攻击活动。 供应链攻击事件披露后,包括国土安全部、财政部和能源部,以及国家电信和信息管理局(NTIA)、国家卫生研究院和国家核安全局在内的多个美国政府机构证实自身遭到了网络入侵。   转自Freebuf,原文链接:https://www.freebuf.com/news/391895.html 封面来源于网络,如有侵权请联系删除

13000 多个 Ivanti 终端易受安全漏洞的影响

Bleepingcomputer网站消息,数千个Ivanti Connect Secure和Policy Secure终端仍然易受到一个多月前首次披露的多个安全漏洞的影响。目前,这些漏洞已由供应商逐步修复。 影响终端的漏洞包括CVE-2024-22024、CVE-2023-46805、CVE-2024-21887、CVE-2024-21893和CVE-2024-21888。它们的严重程度从高到关键不等,涉及的问题包括身份验证绕过、服务器端请求伪造、任意命令执行和命令注入问题。在这些漏洞被威胁行为者大规模利用之前,已有报告称一些漏洞被国家支持的威胁行为者所利用。 上周,CVE-2024-22024漏洞首次披露,该漏洞是Ivanti Connect Secure、Policy Secure和ZTA网关的SAML组件中的一个XXE漏洞,它允许威胁行为者在未授权的情况下访问受限资源。 目前,尚未确认有活跃的利用漏洞情况,供应商建议如果没有补丁可用,那么立即应用现有的安全更新或缓解措施至关重要。 Akamai发布的报告中提到,已经针对这一特定漏洞发起扫描,2024年2月11日有24万个请求和80个IP尝试发送有效载荷。 威胁监测服务公司Shadowserver报告称,其互联网扫描显示有3900多个Ivanti终端易受到CVE-2024-22024漏洞攻击,其中大多数(1262个)终端位于美国。该公司观察到大约有1000个Ivanti终端仍然易受CVE-2024-21887漏洞的攻击,它允许经过认证的管理员通过发送特制的请求在易受攻击的设备上执行任意命令。 2024年1月10日,该漏洞与CVE-2023-46805作为零日漏洞被首次披露,后者是一个认证绕过问题。 Macnica的安全研究员Yutaka Sejiyama向BleepingComputer分享了他的Shodan扫描结果,报告显示截至2024年2月15日00:15 UTC,共有13636台Ivanti服务器还未应用针对CVE-2024-21893、CVE-2024-21888、CVE-2023-46805和CVE-2024-21887的补丁。2024年1月31日,Ivanti针对这4个漏洞发布了安全更新版本。 根据研究员的说法,共有24239台Ivanti服务器暴露在互联网上,这意味着超过一半的服务器依然没有打补丁。 关于CVE-2024-22024,该漏洞在2024年2月8日被披露并得到修复,Sejiyama的研究显示,截至2月15日,全球有77.3%的服务器已经打上了补丁,但仍有5496台服务器暴露于这个危险的未授权访问漏洞之下。 不幸的是,影响Ivanti产品的这些漏洞在短时间内被连续披露,管理员几乎没有时间准备并应用这些补丁。这不仅增加了修复工作的复杂性,还提高了Ivanti系统因长时间处于脆弱状态而面临的风险,为威胁行为者提供了大量潜在受害者的清单。   转自Freebuf,原文链接:https://www.freebuf.com/news/391893.html 封面来源于网络,如有侵权请联系删除

佳能修补小型办公打印机中的 7 个严重漏洞

日本电子产品制造商佳能周一宣布了软件更新,修复了影响几种小型办公打印机型号的七个严重漏洞。 这些被描述为缓冲区溢出错误的问题可以通过网络进行远程代码执行 (RCE) 或导致易受攻击的产品变得无响应。 “这些漏洞表明,如果产品不使用路由器(有线或 Wi-Fi)直接连接到互联网,未经身份验证的远程攻击者可能能够执行任意代码能够瞄准该产品在通过互联网的拒绝服务 (DoS) 攻击中,”佳能指出。 这些漏洞被编号为 CVE-2023-6229 到 CVE-2023-6234 和 CVE-2024-0244。根据漏洞信息门户网站JVN 的数据,他们的 CVSS 得分为 9.8。 NIST 公告显示,这些漏洞是在 CPCA PDL 资源下载过程、地址簿密码过程、WSD 探测请求过程、地址簿用户名过程、SLP 属性请求过程、CPCA 颜色 LUT 资源下载过程和 CPCA PCFAX 号码等组件中发现的。 易受攻击的打印机型号因地区而异:欧洲为 i-SENSYS LBP673Cdw、MF752Cdw、MF754Cdw、C1333i、C1333iF 和 C1333P 系列,北美为 imageCLASS MF753CDW、MF751CDW、MF1333C、LBP674CDW 和 LBP1333C 系列;以及日本的 Satera LBP670C 和 MF750C 系列。 不过,对于所有型号,这些漏洞都会影响固件版本 03.07 及更早版本。可以在佳能的地区网站上找到解决这些错误的更新。 “目前还没有关于这些漏洞被利用的报告。然而,为了增强产品的安全性,我们建议客户安装适用于受影响型号的最新固件,”佳能在其欧洲支持网站上表示。 鉴于上述漏洞可以被远程利用,我们还建议客户限制对打印机的访问,将它们隐藏在防火墙或路由器后面,并为其设置私有 IP 地址。   转自安全客,原文链接:https://www.anquanke.com/post/id/293193 封面来源于网络,如有侵权请联系删除