<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惠普企業級打印機出現嚴重漏洞,涉及50余種機型

    VSole2023-04-07 09:58:10

    近日,惠普在一份安全公告中宣布,修復影響某些企業級打印機固件的嚴重漏洞最多需要 90 天。

    該安全問題被追蹤為 CVE-2023-1707,它影響了大約 50 種 HP Enterprise LaserJet 和 HP LaserJet Managed Printers 型號。

    該公司使用 CVSS v3.1 標準計算出的嚴重性得分為 9.1(滿分 10),并指出利用該標準可能會導致信息泄露。

    盡管得分很高,但由于易受攻擊的設備需要運行 FutureSmart 固件版本 5.6 并啟用 IPsec,因此存在利用環境 受限的情況。

    IPsec(Internet 協議安全)是用于企業網絡的 IP 網絡安全協議套件,用于保護遠程或內部通信并防止未經授權訪問資產(包括打印機)。

    FutureSmart 允許用戶通過打印機上可用的控制面板或用于遠程訪問的 Web 瀏覽器來工作和配置打印機。

    在這種情況下,信息泄露漏洞可能允許攻擊者訪問易受攻擊的 HP 打印機與網絡上其他設備之間傳輸的敏感信息。

    BleepingComputer 媒體已聯系HP官方以了解有關該缺陷的確切影響的更多信息,以及供應商是否看到了積極利用的跡象,但目前還沒有收到任何聲明。

    以下打印機型號受 CVE-2023-1707 影響:

    HP Color LaserJet Enterprise M455

    HP Color LaserJet Enterprise MFP M480

    HP Color LaserJet Managed E45028

    HP Color LaserJet Managed MFP E47528、 E785dn、E78523、E78528

    HP Color LaserJet Managed MFP E786、HP Color LaserJet Managed Flow MFP E786、HP Color LaserJet Managed MFP E78625/30/35、HP Color LaserJet Managed Flow MFP E78625/30/35

    HP Color LaserJet Managed MFP E877、E87740/50/60/70、HP Color LaserJet Managed Flow E87740/50/60/70

    HP LaserJet Enterprise M406、M407

    HP LaserJet Enterprise MFP M430、M431

    HP LaserJet Managed MFP E42540

    HP LaserJet Managed MFP E730、HP LaserJet Managed MFP E73025、E73030

    HP LaserJet Managed MFP E731、HP LaserJet Managed Flow MFP M731、HP LaserJet Managed MFP E73130/35/40、HP LaserJet Managed Flow MFP E73130/35/40

    HP LaserJet Managed MFP E826dn、HP LaserJet Managed Flow MFP E826z、HP LaserJet Managed E82650/60/70、HP LaserJet Managed E82650/60/70

    惠普表示,解決該漏洞的固件更新將在 90 天內發布,因此目前沒有可用的修復程序。

    對于運行 FutureSmart 5.6 的客戶,建議的緩解措施是將其固件版本降級到 FS 5.5.0.3。

    “惠普建議立即恢復到以前版本的固件(FutureSmart 版本 5.5.0.3)。預計將在 90 天內更新固件以解決該問題。” 惠普官方聲明。

    此外,還建議用戶從HP 官方下載門戶獲取固件包,在那里他們可以選擇自己的打印機型號并獲取相關軟件。

    惠普hp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    therecord網站披露,本周三,技術制造商惠普企業公司(HPE)稱疑與俄羅斯政府有關聯的黑客獲得了該公司云端電子郵件環境的訪問權限。
    近年來,打印機已成為企業內網中不可或缺的設備之一,其功能也隨著科技的發展日益增多,除了一般的打印或傳真功能外,也開始支持AirPrint等云打印服務,使其更易于使用。從移動設備直接打印現已成為物聯網(IoT)時代的基本要求。鑒于其便捷性,人們也常用它來打印公司內部的一些敏感文件,這使得保證打印機的安全變得更加重要。
    谷歌推出針對 Android 應用程序的漏洞賞金計劃
    據悉,惡意軟件BotenaGo已部署了30多種功能,使數百萬物聯網設備面臨潛在網絡攻擊的風險。 近日,網絡安全公司Nozomi Networks Labs發現了專門針對Lilin安全攝像頭DVR設備惡意軟件BotenaGo的新變種,并將其命名為“Lillin掃描儀”,開發人員在源代碼中使用了它的名稱:/root/lillin.go。它是迄今為止最隱秘的變種,任何反病毒引擎都無法檢測到它的運行。
    據悉,惡意軟件BotenaGo已部署了30多種功能,使數百萬物聯網設備面臨潛在網絡攻擊的風險。 近日,網絡安全公司Nozomi Networks Labs發現了專門針對Lilin安全攝像頭DVR設備惡意軟件BotenaGo的新變種,并將其命名為“Lillin掃描儀”,開發人員在源代碼中使用了它的名稱:/root/lillin.go。它是迄今為止最隱秘的變種,任何反病毒引擎都無法檢測到它的運行
    繼上周微軟高管電子郵件被黑后,科技巨頭惠普企業(HPE)本周四也披露遭到類似黑客攻擊,俄羅斯APT組織在其網絡中潛伏了長達六個月之久,竊取了包括電子郵件在內的敏感信息。
    Juniper Networks(瞻博網絡)已發布更新,以修復其SRX系列防火墻和EX系列交換機中的關鍵遠程代碼執行(RCE)漏洞。該漏洞被跟蹤為CVE-2024-21591,在CVSS評分系統中的評級為9.8。這家網絡設備巨頭將被惠普企業(HPE)以140億美元的價格收購,該公司表示,該問題是由于使用不安全的功能引起的,該功能允許不良行為者覆蓋任意內存。
    勒索軟件現在已經成為制定災難恢復計劃和災難恢復技術的關鍵原因之一。也就是說,許多供應商繼續利用快照作為全面災難恢復和勒索軟件保護的元素之一。從2016年到2021年,勒索軟件造成的全球損失從3.25億美元上升到200億美元。這意味著企業需要重新考慮其針對勒索軟件用例的災難恢復策略,因為傳統的數據保護解決方案和災難恢復計劃可能不起作用。
    惠普 OMEN 筆記本電腦和臺式游戲計算機中的一個高度嚴重漏洞(被跟蹤為CVE-2021-3437)使數百萬系統面臨 DoS 和特權升級攻擊。
    修復這些企業級打印機固件的嚴重漏洞,最多需要 90 天
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类