Hewlett-Packard: Sicherheitslücken in 250 HP-Druckermodellen

Angreifer können über die als kritisch eingestuften Lücken Schadcode einschleusen und ausführen. Der Hersteller rät, die Firmware der Drucker zu aktualisieren. [...]

Die Sicherheitslücken betreffen auch diverse Modelle der Enterprise-Sparte von HP-Druckern (c) HP

HP hat diverse Sicherheitswarnungen für mehr als 250 seiner Druckermodelle veröffentlicht. Hacker sollen die Möglichkeit haben, Schadcode einzuschleusen, Denial-of-Service-Attacken (DoS) zu starten und Daten abzugreifen. Als Gegenmaßnahme verweist der Hersteller auf Firmware-Updates und Konfigurationsänderungen.

Einfallstor LLMNR-Protokoll

Die erste Lücke hat die Bezeichnung CVE-2022-3942 und ist mit einem Wert von 8.4 als kritisch eingestuft. Laut Heise können Angreifer über Lücken in der Firmware von rund 250 Modellen aus der Ferne einen Pufferüberlauf verursachen. Anschließend lasse sich Schadcode einschleusen und ausführen.

Als Einfallstor dient Hackern ein Protokoll namens Link-Local Multicast Name Resolution (LLMNR). Es erlaubt IPv4- und IPv6-Hosts die Namensauflösung in numerische, bearbeitbare Adressen für Hosts im selben lokalen Netzwerk. Es ist unter anderem seit Windows Vista in allen Versionen von Microsofts Betriebssystem sowie seinen mobilen Pendants Windows Phone sowie Windows 10 Mobile eingebaut.

Neben einem Firmware-Update lässt sich sie Lücke laut HP auch umgehen, indem das LLMNR-Protokoll bei den Geräten abgeschaltet werde. Zu den betroffenen Modellreihen zählen unter anderem HP Color LaserJet, DesignJet, DeskJet, HP Digital Sender, LaserJet, OfficeJet Pro, Pagewide und HP ScanJet Enterprise.

Für mehr als 20 zusätzliche Modelle veröffentlichte HP drei weitere Sicherheitslücken. Die Bezeichnungen lauten CVE-2022-24291, CVE-2022-24292 und CVE-2022-24293. Zwei davon sind als kritisch eingestuft. Die Informationen dazu sind spärlich. Der IT-Anbieter nennt als mögliche Sicherheitsrisiken lediglich Informationsdiebstahl, Denial of Service und Pufferüberlauf. Für diese Probleme gibt es laut HP keine andere Lösung, als auf die neueste Firmware zu aktualisieren.

Zweiter Fall in wenigen Monaten

Für HP-Nutzer sind solche Meldungen nichts Neues. Bereits Ende 2021 fanden Sicherheitsforscher gravierende Lücken in über 150 Druckermodellen.

Über Phishing-Taktiken konnten Hacker damals auf die Geräte zugreifen und sie kapern. Anschließend hatten die Angreifer die Möglichkeit, Ausdrucke, Scans und Faxe mitzulesen. Zudem ließen sich die Anmeldedaten der Geräts auslesen, was den Weg in das übrige Netzwerk freigab. Auch damals riet HP zu Firmware-Updates.

*Jens Dose ist Redakteur des CIO Magazins. Neben den Kernthemen rund um CIOs und ihre Projekte beschäftigt er sich auch mit der Rolle des CISO und dessen Aufgabengebiet.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*