В офисных принтерах Canon устранили 7 критических уязвимостей

В офисных принтерах Canon устранили 7 критических уязвимостей

В офисных принтерах Canon устранили 7 критических уязвимостей

Японский техногигант Canon на этой неделе выпустил обновления софта, устраняющие целых семь критических уязвимостей в небольших моделях офисных принтеров.

Согласно описанию, бреши представляют собой возможность переполнения буфера и могут быть использованы для удалённого выполнения кода. Кроме того, эксплуатация приводит к сбою в работе устройства.

«Если продукт подключён напрямую к Сети (без маршрутизатора), неаутентифицированный злоумышленник сможет удалённо выполнить произвольный код или выполнить DoS-атаку», — гласит заявление Canon.

Идентификаторы — с CVE-2023-6229 по CVE-2023-6234 включительно и CVE-2024-0244. По словам издания JVN, эти бреши получили 9,8 балла по шкале CVSS.

Национальный институт стандартов и технологий (NIST) сообщил, что дыры нашлись в компонентах CPCA PDL, Address Book, WSD, SLP, Color LUT и CPCA PCFAX.

Так выглядит список затронутых моделей принтеров: i-SENSYS LBP673Cdw, MF752Cdw, MF754Cdw, C1333i, C1333iF и C1333P — европейские серии, imageCLASS MF753CDW, MF751CDW, MF1333C, LBP674CDW и LBP1333C — североамериканские серии; Satera LBP670C и MF750C — японские серии.

Уязвимости находятся в прошивке под номером 03.07 и более ранних версиях. Патчи можно найти на региональных ресурсах Canon.

Комитет Госдумы предложил запретить сайты-двойники с данными о недвижимости

Комитет Госдумы по строительству и ЖКХ предложил запретить сайты-двойники, публикующие данные Росреестра о владельцах недвижимости. Информация с таких ресурсов используется не только для перехвата платёжных реквизитов, но и в схемах социальной инженерии.

О соответствующей инициативе рассказал ТАСС первый заместитель председателя комитета Госдумы по строительству и ЖКХ Владимир Кошелев.

По его словам, правительство также работает над созданием механизма борьбы с такими ресурсами, а результаты этой работы планируется представить в августе.

«Угрозы, исходящие от этих сайтов, многогранны. Самая серьёзная из них — утечка персональных данных. Человек, вводя в поисковой строке браузера запрос „выписка из ЕГРН (Единый государственный реестр недвижимости)“, получает несколько ссылок и, не проверяя адрес сайта, открывает первую из них, зачастую попадая на сайт-двойник. Не разобравшись, он вводит свои персональные данные и данные банковской карты, тем самым передавая их мошенникам», — пояснил замглавы комитета.

По данным SafeTech, с использованием сведений из Росреестра реализуются различные сценарии атак, основанные на методах социальной инженерии.

Речь может идти о навязывании вредоносных приложений, краже аккаунтов в различных сервисах, а также об использовании таких данных в телефонном мошенничестве. В последнем случае злоумышленники запугивают жертву угрозой потери недвижимости, вынуждая переводить деньги на подконтрольные счета или передавать их наличными.

Как уточнил Владимир Кошелев, для наполнения подобных ресурсов применяются так называемые программные скреперы, автоматически собирающие информацию с официальных сайтов. При этом сайты-двойники, как признал парламентарий, нередко обладают более удобным интерфейсом и могут агрегировать данные сразу из нескольких источников.

В то же время, подчеркнул Владимир Кошелев, такие ресурсы часто содержат неактуальные сведения, а выдаваемые ими справки не имеют юридической силы. Кроме того, многие сайты-двойники работают на платной основе, тогда как официальные сервисы — включая Госуслуги, Росреестр и Роскадастр — предоставляют всю информацию собственникам недвижимости бесплатно.

Сам Росреестр по итогам девяти месяцев 2025 года выявил 61 ресурс, распространявший данные ведомства. В их числе — 46 сайтов и 15 телеграм-каналов.

RSS: Новости на портале Anti-Malware.ru