聯(lián)系人: 章經(jīng)理
手機: 13771130375
電話: 0510-85055067
傳真: 0510-85055067
郵箱: 306451272@qq.com
網(wǎng)址: www.astu.cc
地址: 無錫市塘南招商城4號樓3樓63號
由戴爾、三星、惠普、兄弟Brother、柯尼卡以及利盟Lexmark等知名制造商推出的多款高人氣機型受到安全漏洞影響,黑客能夠利用此項漏洞竊取密碼、從打印任務中提取信息并關閉對應設備。
研究者還發(fā)布了一款名為Printer Exploitation Toolkit(即打印機漏洞利用工具包,簡稱PRET)的Python概念驗證應用,其可用于簡化針對打印機上基于PostScript及PJL文件系統(tǒng)的訪問流程。
這款工具能夠通過網(wǎng)絡或者USB接口接入打印機,且可用于利用由研究者在打印機的PostScript或PJL語言中發(fā)現(xiàn)的安全漏洞!按斯ぞ咴试S人們捕捉或者操縱打印任務,訪問打印機的文件系統(tǒng)及內(nèi)存甚至導致對應設備發(fā)生物理性損壞!
研究者還公布了六份建議報告,其中涵蓋多種相關問題,具體包括緩沖區(qū)溢出、密碼泄露以及打印任務捕捉等安全漏洞。
在此類攻擊活動中,一種技術允許攻擊者訪問打印機的文件系統(tǒng)。此方法利用跨源資源共享(簡稱CORS)機制以允許第三方域在打印過程中讀取字體等網(wǎng)頁數(shù)據(jù)。
將CORS欺詐與跨站點打印(簡稱XPS)相結合,攻擊者們能夠利用其通過“一個隱藏Iframe向受害者內(nèi)部網(wǎng)絡中打印機的端口9100/tcp發(fā)送HTTP POST請求”,從而實現(xiàn)Web類攻擊。