HP hat Patches für 4 gefährliche Schwachstellen veröffentlicht, die Hunderte seiner Drucker betreffen. Laut zwei vom Unternehmen veröffentlichten Sicherheitshinweisen könnten die Schwachstellen zur Remote-Code-Ausführung, Datendiebstahl oder Denial-of-Service führen.

Zu den von den Fehlern betroffenen Modellen gehören die LaserJet Pro-Serie, die Pagewide Pro-Serie, OfficeJet, Enterprise, Large Format und DeskJet.

Der erste Nachteil wird als CVE-zweitausendzweiundzwanzigdreitausendneunhundertzweiundvierzig verfolgt. Es kommt mit einem Schweregrad von acht von vier, was es als "hohen Schweregrad" einstufen würde, aber HP stuft es als "kritisch" ein.

Nicht jedes Gerät wird gepatcht

"Bestimmte HP Druck- und digitale Lieferungsprodukte sind möglicherweise anfällig für die Ausführung von unerklärlichem Code und Pufferüberlauf bei der Verwendung von Link-Local Multicast-Namensauflösung oder LLMNR." erklärte das Unternehmen in einer der Bewertungen.

Die zweite Empfehlung befasst sich mit 3 Nebenfehlern, von denen zwei als „kritisch“ und einer als „schwerwiegend“ eingestuft werden. Diese können zu Remote-Code-Ausführung, Denial-of-Service oder Informationslecks führen.

Registriert als CVE-zweitausendzweiundzwanzigvierundzwanzigtausendzweihunderteinundneunzig, CVE-zweitausendzweiundzwanzigvierundzwanzigtausendzweihundertzweiundneunzig und CVE-zweitausendzweiundzwanzigvierundzwanzigtausend zweihundertdreiundneunzig, diese können auch durch Aktualisieren der Firmware des Geräts gelöst werden.

HP Endpoint-Administratoren, die daran interessiert sind, ihre Geräte zu aktualisieren, sollten das offizielle HP Software- und Treiber-Download-Portal besuchen, um nach dem entsprechenden Patch zu suchen.

Die schlechte Nachricht ist, dass HP nicht für jedes einzelne betroffene Gerät Firmware-Updates vorbereitet, sondern alternative Lösungen angeboten hat. Die meisten von ihnen beinhalten die Deaktivierung von LLMNR (Link Local Multicast Name Resolution) in den Netzwerkeinstellungen.

Diejenigen, die daran interessiert sind, ungenutzte Netzwerkprotokolle über den eingebetteten Webserver für den LasterJet Pro zu deaktivieren, sollten hier weitere Details sehen. Benutzer mit anderen Geräten sollten unter diesem Link nach den Richtlinien fragen.

Dies sind sehr ernste Gefahren, die potenziell mit Malware zur Ausführung von unerklärlichem Code ausgenutzt werden könnten. Als Peers sind sie zu riskant, um sie nicht zu beheben, und Administratoren müssen schnell handeln, um diese Lücken so schnell wie möglich zu schließen.

Via: BleepingComputer

Teilen Sie es