Questo antico bug di sicurezza della stampante colpisce milioni di dispositivi in ​​tutto il mondo

Questo antico bug di sicurezza della stampante colpisce milioni di dispositivi in ​​tutto il mondo
I ricercatori della sicurezza informatica hanno aiutato a correggere una vulnerabilità di escalation dei privilegi nel driver della stampante per le stampanti HP, Samsung e Xerox che ha eluso con successo il rilevamento per 16 anni. SentinelOne, che ha scoperto la vulnerabilità ad alta gravità, ritiene che esista dal 2005 e che probabilmente colpisca milioni di dispositivi e forse milioni di utenti in tutto il mondo. Secondo i ricercatori dell'azienda, il driver vulnerabile viene fornito con oltre 380 diversi modelli di stampanti HP e Samsung, oltre ad almeno una dozzina di diversi prodotti Xerox.

LaComparacion ha bisogno di te! Diamo un'occhiata a come i nostri lettori utilizzano le VPN con siti di streaming come Netflix in modo da poter migliorare i nostri contenuti e offrire consigli migliori. Questo sondaggio non richiederà più di 60 secondi del tuo tempo e puoi anche scegliere di partecipare a un'estrazione per vincere un buono Amazon da € 100 o uno dei cinque abbonamenti ExpressVPN della durata di cinque anni.
Clicca qui per lanciare il sondaggio in una nuova finestra
"Sfruttare con successo una vulnerabilità del driver potrebbe consentire agli aggressori di installare programmi, visualizzare, modificare, crittografare o eliminare dati o creare nuovi account con diritti utente completi", ha spiegato Asaf Amir, vicepresidente della ricerca di SentinelOne.

Fantasmi di dispositivi passati

La vulnerabilità della sicurezza, identificata come CVE-2021-3438, è spiegata come una vulnerabilità di overflow del buffer che potrebbe essere sfruttata in un attacco di escalation dei privilegi degli utenti locali. Inoltre, poiché il bug esiste nel driver della stampante, che viene caricato automaticamente da Windows, la vulnerabilità può essere sfruttata anche quando la stampante non è collegata al dispositivo di destinazione. L'unico lato positivo è che per sfruttare il bug, gli aggressori hanno bisogno dell'accesso utente locale al sistema con il gestore del bug. "Sebbene finora non abbiamo visto alcuna indicazione che questa vulnerabilità sia stata sfruttata in natura, con centinaia di milioni di aziende e utenti attualmente vulnerabili, è inevitabile che gli aggressori cerchino coloro che non intraprendono azioni appropriate", conclude Amir. , esortando gli utenti dei dispositivi interessati a riparare immediatamente i propri driver.