聯(lián)系人: 章經(jīng)理
手機(jī): 13771130375
電話: 0510-85055067
傳真: 0510-85055067
郵箱: 306451272@qq.com
網(wǎng)址: www.gzssfbxg.com
地址: 無(wú)錫市塘南招商城4號(hào)樓3樓63號(hào)
由戴爾、三星、惠普、兄弟Brother、柯尼卡以及利盟Lexmark等知名制造商推出的多款高人氣機(jī)型受到安全漏洞影響,黑客能夠利用此項(xiàng)漏洞竊取密碼、從打印任務(wù)中提取信息并關(guān)閉對(duì)應(yīng)設(shè)備。
研究者還發(fā)布了一款名為Printer Exploitation Toolkit(即打印機(jī)漏洞利用工具包,簡(jiǎn)稱PRET)的Python概念驗(yàn)證應(yīng)用,其可用于簡(jiǎn)化針對(duì)打印機(jī)上基于PostScript及PJL文件系統(tǒng)的訪問(wèn)流程。
這款工具能夠通過(guò)網(wǎng)絡(luò)或者USB接口接入打印機(jī),且可用于利用由研究者在打印機(jī)的PostScript或PJL語(yǔ)言中發(fā)現(xiàn)的安全漏洞!按斯ぞ咴试S人們捕捉或者操縱打印任務(wù),訪問(wèn)打印機(jī)的文件系統(tǒng)及內(nèi)存甚至導(dǎo)致對(duì)應(yīng)設(shè)備發(fā)生物理性損壞!
研究者還公布了六份建議報(bào)告,其中涵蓋多種相關(guān)問(wèn)題,具體包括緩沖區(qū)溢出、密碼泄露以及打印任務(wù)捕捉等安全漏洞。
在此類攻擊活動(dòng)中,一種技術(shù)允許攻擊者訪問(wèn)打印機(jī)的文件系統(tǒng)。此方法利用跨源資源共享(簡(jiǎn)稱CORS)機(jī)制以允許第三方域在打印過(guò)程中讀取字體等網(wǎng)頁(yè)數(shù)據(jù)。
將CORS欺詐與跨站點(diǎn)打印(簡(jiǎn)稱XPS)相結(jié)合,攻擊者們能夠利用其通過(guò)“一個(gè)隱藏Iframe向受害者內(nèi)部網(wǎng)絡(luò)中打印機(jī)的端口9100/tcp發(fā)送HTTP POST請(qǐng)求”,從而實(shí)現(xiàn)Web類攻擊。