Новости Интернет Сообщества

Несколько уязвимостей программном обеспечении PrinterLogic могут позволить удаленное выполнение кода

Согласно недавно выпущенному совету, в программном обеспечении для управления печатью PrinterLogic было обнаружено несколько уязвимостей системы безопасности. Целых три различные уязвимости безопасности в программном обеспечении PrinterLogic могут позволить удаленное выполнение кода.

Уязвимость программного обеспечения в PrinterLogic

CERT/CC Security advisory выделяет три различных уязвимости в программном обеспечении PrinterLogic. Эти недостатки безопасности существовали, поскольку программное обеспечение управления печатью не смогло проверить сертификат SSL.

Как указано в рекомендациях, эти уязвимости позволяют злоумышленнику выполнять удаленный код.

Злоумышленник, не прошедший проверку подлинности, может удаленно выполнять произвольный код с системными привилегиями.

Первая из трех уязвимостей (CVE-2018-5408) существовала из-за неправильной проверки сертификата.

Программное обеспечение PrinterLogic для управления печатью не проверяет или неправильно проверяет SSL-сертификат портала PrinterLogic management.

Это может позволить злоумышленнику подделать доверенную сущность с помощью атак MiTM.

Другая уязвимость, CVE-2018-5409, может привести к загрузке кода без проверки его происхождения или целостности. Это может позволить злоумышленнику выполнить подмену DNS, скомпрометировать хост-сервер или изменить коды при передаче.

Третья уязвимость (CVE-2019-9505) произошла из-за сбоя программного обеспечения в очистке специальных символов.

PrinterLogic Print Management software не санирует специальные символы, позволяющие удаленно несанкционированно изменять файлы конфигурации.

Дефекты предположительно затрагивают все версии программного обеспечения PrinterLogic, включая и до 18.3.1.96. Все эти версии программного обеспечения остаются уязвимыми для нескольких атак.

На данный момент, патчи не доступны для трех ошибок. Тем не менее, пользователи должны обеспечить обновление до последней исправленной версии, как только она будет доступна.

Тем временем, пользователи могут применять процедуры безопасности для смягчения киберугроз, такие как использование “всегда на” VPN для предотвращения атак MiTM. Как рекомендовано,

Рассмотрите возможность использования’ always on’ VPN для предотвращения некоторых сценариев MITM и принудительного включения белого списка приложений на конечной точке для предотвращения выполнения вредоносного кода агентом PrinterLogic.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 203 запросов. 0,183 секунд.