HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

HP исправила уязвимость, затрагивающую 50 моделей принтеров

Компания HP Inc. объявила о выпуске исправлений для встроенного программного обеспечения нескольких десятков моделей принтеров корпоративного класса, которые затрагивает уязвимость произвольного выполнения кода.

Согласно бюллетеню по безопасности, опубликованному HP, уязвимость CVE-2017-2750 связана с «недостаточно эффективным решением для проверки подписей DLL», которое создает возможность для произвольного выполнения кода на принтерах. По шкале общей системы оценки уязвимостей CVSS серьезность этой ошибки — 8,1 балла. Представители HP заявили, что исправления уже доступны в виде обновлений.

Проблема затронула 54 модели принтеров серий HP LaserJet Enterprise, HP PageWide Enterprise и OfficeJet Enterprise. Аналитики компании Foxglove Security первоначально обнаружили дефект у моделей HP PageWide Enterprise Color MFP 586 и HP Color LaserJet Enterprise M553, пишет Threatpost.

Компания HP узнала об уязвимости в августе, и раскрытие информации о бреше на этой неделе было запланировано и согласовано.

Исследователи заявили, что им удалось запустить код на уязвимых принтерах после обратного инжиниринга файлов с расширением BDL, которые используются для программных решений и обновлений встроенного программного обеспечения компании HP.

Производитель заявляет, что необходимо «как можно более оперативно» предпринять действия для защиты от данной уязвимости. Для этого следует найти обновления для конкретных моделей на сайте поддержки HP.

Компания Foxglove опубликовала концепт эксплуатации этой бреши на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru