Дыра в миллионах принтеров HP и Xerox 16 лет висела над пользователями

Дыра в миллионах принтеров HP и Xerox 16 лет висела над пользователями

Дыра в миллионах принтеров HP и Xerox 16 лет висела над пользователями

Настраивая новый принтер HP, исследователи из SentinelOne обнаружили работающий драйвер режима ядра SSPORT.SYS выпуска 2005 года. Как оказалось, он содержит никем не описанную уязвимость повышения привилегий, которая актуальна для всех принтеров  HP, Samsung и Xerox, выпущенных за последние 16 лет, — то есть для миллионов периферийных устройств.

Согласно описанию SentinelOne, проблема CVE-2021-3438 вызвана некорректной реализацией функции, которая принимает данные, отправленные в режиме пользователя через IOCTL (Input/Output Control, запрос управления вводом-выводом). Анализ показал, что проверки параметра SIZE при этом не производится, что может спровоцировать ошибку переполнения буфера.

Более того, установка и активация SSPORT.SYS происходят автоматически при запуске программного обеспечения принтера, притом без вывода уведомления пользователю, и отмена установки на этот процесс не влияет. На Windows-машинах уязвимый драйвер загружается при каждом старте системы — даже при отсутствии подключенных принтеров.

По словам авторов находки, эксплуатация CVE-2021-3438 позволяет рядовому пользователю повысить свои привилегии до уровня SYSTEM и выполнить произвольный код в режиме ядра (поскольку уязвимый драйвер локально доступен любому пользователю). Эту уязвимость можно использовать для обхода системной защиты с целью установки сторонних программ, модификации данных или создания новых аккаунтов с полным набором прав.

Уведомление о новой проблеме было направлено в HP в середине февраля. Производитель оценил уязвимость в 8,8 балла по CVSS и к июню выпустил патчи для всех 380+ затронутых продуктов, в том числе выпускаемых под брендом Samsung. Компании Xerox тоже пришлось (PDF) обновлять софт для своих принтеров — совокупно для 12 моделей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp запускает Private Processing: ИИ без ущерба для приватности

WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) снова на волне новинок — на этот раз мессенджер представил новую технологию Private Processing.

Она позволяет использовать функции искусственного интеллекта вроде суммаризации непрочитанных сообщений или помощи с редактированием текста, при этом полностью сохраняя обещания по конфиденциальности.

Private Processing обрабатывает запросы пользователей в защищённой среде — в так называемой конфиденциальной виртуальной машине (Confidential Virtual Machine, CVM). Причём ни Meta (признана в России экстремистской и запрещена), ни сам WhatsApp не смогут увидеть, что именно вы отправили на обработку. Всё происходит «внутри коробки», и наружу ничего не утекает.

Чтобы ещё больше укрепить безопасность, компания ввела несколько правил:

  • Гарантии на уровне системы: если кто-то попробует вмешаться в обработку данных, система либо сразу «падает», либо выдаёт себя с головой.
  • Проверяемая прозрачность: любой пользователь или независимый исследователь может провести аудит работы системы.
  • Защита от таргетирования: нельзя выбрать конкретного пользователя для атаки, не разрушив всю архитектуру безопасности.
  • Стейтлес-подход и прямая защита истории: данные не сохраняются после обработки — даже если кто-то взломает систему, достать старые запросы будет невозможно.

Процесс устроен так: сначала клиент WhatsApp получает анонимные учётные данные и устанавливает защищённое соединение через специальный шлюз и третий ретранслятор, скрывающий IP-адрес.

Потом создаётся сессия с защищённой средой (Trusted Execution Environment, TEE), куда зашифрованный запрос передаётся через уникальный одноразовый ключ. Расшифровать его может только устройство пользователя или сама TEE.

Разработчики честно признают: полностью избавиться от рисков нельзя. Возможны атаки через инсайдеров, уязвимости в цепочке поставок или действия злоумышленников на стороне пользователей. Но компания уверяет, что использует многоуровневую защиту, чтобы минимизировать все возможные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru