Тысячи уязвимых принтеров можно найти через Google

Несколько дней назад исследователи в очередной раз описали способы эксплуатации уязвимостей JetDirect — технологии, которая обеспечивает подключение сетевых принтеров к локальной сети, обычно по порту TCP 9100.

Злоумышленник может вмешаться в очередь заданий принтера (print job), используя протокол коммуникации JetDirect и особенности интерпретатора PCL / PJL. Можно провести атаку типа «отказ в обслуживании» и вывести принтер из строя, так что он потребует перезагрузки вручную. Кроме того, можно получить доступ к содержимому чужих документов в памяти принтера, пишет digit.ru.

Список производителей, выпускающих принтеры с поддержкой JetDirect: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE, OKI.

Хакер Адам Ховард обратил внимание, что тысячи подключённых к интернету и уязвимых сетевых принтеров доступны через поиск Google. Поисковик проиндексировал их и показывает результат по грамотно составленному поисковому запросу.

 

 

 

Нужно заметить, что вышеупомянутые уязвимости JetDirect — далеко не единственная проблема сетевых принтеров HP. Сетевым администраторам рекомендуется ознакомиться со справочной страницей на сайте Hewlett-Packard Support.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec: Российские хакеры взломали инфраструктуру иранских хакеров

Антивирусная компания Symantec опубликовала отчет, согласно которому известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

Речь идет о группировке, известной под именем Turla, ее деятельность связывают с российским правительством. Инцидент, о котором пишет Symantec, произошел в 2017 году.

Turla — очень узнаваемое имя в сфере кибербезопасности, на счету группировки многие серьезные операции в цифровом пространстве. Например, представители этой группы разработали один из самых сложных бэкдоров, который используется для атак email-серверов Microsoft Exchange.

Также именно Turla принадлежит разработка хитроумной вредоносной программы, которая получала команды через комментарии к постам в инстаграме Бритни Спирс.

Согласно отчету Symantec, в ноябре 2017 года Turla сумела проникнуть в инфраструктуру иранской киберпреступной группировки APT34 (другие названия — Oilrig и Crambus). Далее Turla использовала серверы C&C, принадлежащие APT34, для установки вредоносных программ на компьютеры, где уже имелись инструменты для взлома, принадлежащие Oilrig.

Судя по всему, операторы APT34 не заподозрили ничего плохого, пропустив момент взлома своей инфраструктуры.

Напомним, что на днях Symantec заявила, что данные, якобы украденные хакерами у антивирусной компании, оказались фейковыми инструментами для тестирования продуктов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru