聯(lián)系人: 章經(jīng)理
手機(jī): 13771130375
電話: 0510-85055067
傳真: 0510-85055067
郵箱: 306451272@qq.com
網(wǎng)址: m.astu.cc
地址: 無錫市塘南招商城4號樓3樓63號
由戴爾、三星、惠普、兄弟Brother、柯尼卡以及利盟Lexmark等知名制造商推出的多款高人氣機(jī)型受到安全漏洞影響,黑客能夠利用此項(xiàng)漏洞竊取密碼、從打印任務(wù)中提取信息并關(guān)閉對應(yīng)設(shè)備。
研究者還發(fā)布了一款名為Printer Exploitation Toolkit(即打印機(jī)漏洞利用工具包,簡稱PRET)的Python概念驗(yàn)證應(yīng)用,其可用于簡化針對打印機(jī)上基于PostScript及PJL文件系統(tǒng)的訪問流程。
這款工具能夠通過網(wǎng)絡(luò)或者USB接口接入打印機(jī),且可用于利用由研究者在打印機(jī)的PostScript或PJL語言中發(fā)現(xiàn)的安全漏洞!按斯ぞ咴试S人們捕捉或者操縱打印任務(wù),訪問打印機(jī)的文件系統(tǒng)及內(nèi)存甚至導(dǎo)致對應(yīng)設(shè)備發(fā)生物理性損壞!
研究者還公布了六份建議報告,其中涵蓋多種相關(guān)問題,具體包括緩沖區(qū)溢出、密碼泄露以及打印任務(wù)捕捉等安全漏洞。
在此類攻擊活動中,一種技術(shù)允許攻擊者訪問打印機(jī)的文件系統(tǒng)。此方法利用跨源資源共享(簡稱CORS)機(jī)制以允許第三方域在打印過程中讀取字體等網(wǎng)頁數(shù)據(jù)。
將CORS欺詐與跨站點(diǎn)打印(簡稱XPS)相結(jié)合,攻擊者們能夠利用其通過“一個隱藏Iframe向受害者內(nèi)部網(wǎng)絡(luò)中打印機(jī)的端口9100/tcp發(fā)送HTTP POST請求”,從而實(shí)現(xiàn)Web類攻擊。