Зміст:
Багатофункціональні пристрої, виявлені вразливими- Як було виявлено цю вразливість?
Як захистити свою мережу
Відео: whatsaper ru ÐедеÑÑкие анекдоÑÑ Ð¿Ñо ÐовоÑÐºÑ (Листопад 2024)
Якщо ви взагалі думаєте про свій факс, то це, ймовірно, лише тоді, коли хтось помістить факс на ваш стіл або якщо вам потрібно підписати щось, що вимагає юридичного підпису - хоча з появою DocuSign навіть цей сценарій стає дедалі рідшим . Якщо ви працюєте в інформаційних технологіях (ІТ), ви, мабуть, навіть не знаєте, скільки факсимільних апаратів має ваш бізнес, де вони знаходяться, або навіть хто відповідає за їх безпеку. Погана новина: це, мабуть, ти.
Ви зможете знайти їх декілька досить швидко; відділ кадрів (HR), безумовно, матиме і один, і, ймовірно, бухгалтерію. Але те, що ви можете не усвідомлювати, - це те, що, ймовірно, є ще кілька факсимільних апаратів, які ваші користувачі вважають лише принтерами або сканерами. Насправді, саме ті пристрої «все в одному» - ті, які можуть друкувати і сканувати - раптом перетворилися на справжні пристрої Інтернету речей (IoT), тихо працюючи серед фонового шуму вашої мережі з абсолютно відсутнім захистом. На сьогодні це проблема.
Питання в тому, чому факсимільний апарат впливає на безпеку мережі? Відповідь може бути, якщо це не так - якщо це спеціалізований факс, який просто сидить на столі і викручує факси на термопапері. На жаль, це стало рідкістю, оскільки факс став лише черговою функцією на ряді недорогих принтерів. Ця тенденція породила стільки «сплячих» факсимільних апаратів навіть у середньостатистичних мережах малого середнього бізнесу (SMB), що вони, разом із зростаючою кількістю інших пристроїв, підключених до IoT, стали значною загрозою ІТ. Цей факт став зрозумілим, коли дослідники компанії Check Point Software оголосили на початку цього тижня, що вони виявили вразливість, що впливає на багатофункціональні пристрої HP, які, ймовірно, також вплинули на подібні пристрої інших виробників, включаючи факс-сервери та навіть онлайн-факсимільні послуги.
Принтер HP OfficeJet Pro 8730 все в одному
Багатофункціональні пристрої, виявлені вразливими
Виявлена вразливість дозволяє хакерам захоплювати факсимільний пристрій і звідти надсилати зловмисне програмне забезпечення по всій корпоративній мережі, значна частина якого є абсолютно новою для сучасних служб захисту кінцевих точок. Янів Балмас, менеджер дослідницької групи з безпеки в Check Point Software, пояснив, що потрібно надіслати мережевому факсимільному пристрою зображення, яке пристрій не може обробити. Він сказав, що підозрює, що такі пристрої можуть мати цю вразливість, тому він вирішив поглянути.
"Ми виявили вразливості саме там, де думали, що будемо", - сказав Бальмас. "Особлива вразливість полягає в тому, що факс є зображенням і він розбирається як зображення."
Він пояснив, що спочатку факсимільні машини надсилали файли TIFF, які надавались як відтінки сірого. Але він сказав, що вразливість з'явилася з кольоровими факсами, які підтримуються багатофункціональними пристроями, такими як HP OfficeJet Pro.
"Ми виявили вразливість кольорового факсу, який підтримує більшість принтерів", - сказав Бальмас. "Це надіслано як JPEG. У принтера є деякі проблеми з розбором JPEG."
Як було виявлено цю вразливість?
Бальмас надіслав своєму HP OfficeJet Pro дуже великий файл JPEG, кодований як кольоровий факс. Коли частина принтера факсимільної машини почала обробляти зображення, вона зазнала переповнення буфера, що залишило машину, а також її 32-бітний процесор і пам'ять, вразливу для зловмисників. Команда програмного забезпечення Check Point виявила, що вони можуть вставити зловмисне програмне забезпечення Eternal Blue, а звідти атакувати всю мережу.
"У вас є пристрій IoT без захисту. Він з'єднує мережу з телефонною лінією, не зважаючи на захисні сили по периметру", - пояснив Бальмас. Програмне забезпечення Check Point створило відео YouTube, яке демонструє процес, і опублікувало детальний опис того, як це все працює.
На жаль, знати проблему існує лише половина битви. Тепер ви повинні щось з цим зробити. По-перше, оскільки Check Point Software спочатку виявила вразливість принтерів HP, вони зв’язалися з компанією HP, яка дослідила проблему. Тоді HP створила патч і видала бюлетень із безпеки.
Прес-секретар HP пояснив: "HP дізналася про вразливість певних принтерів стороннім дослідником. HP має доступні оновлення, щоб зменшити ризики, і опублікував бюлетень безпеки з додатковою інформацією. HP серйозно ставиться до безпеки, і ми рекомендуємо клієнтам зберігати їх системи оновлено для захисту від уразливості. "
Як захистити свою мережу
У бюлетені з безпеки компанії видно, що вразливість існує у широкому діапазоні принтерів, що підтримують факсимільну роботу, та багатофункціональних пристроїв, таких як вищезгаданий HP OfficeJet Pro. HP-патч для самостійного встановлення для цих пристроїв доступний для завантаження зі сторінок підтримки для кожного пристрою.
Отже, наступне запитання - що ви можете зробити, щоб захистити вашу мережу від подібної атаки, оскільки HP - це апарат не єдиний постачальник, чия продукція вразлива? Ось короткий список для початку роботи:
-
- Найкращі онлайн-факсимільні послуги на 2019 рік. Найкращі послуги факсимільного зв’язку в Інтернеті на 2019 рік
- Найкраще програмне забезпечення для моніторингу мережі на 2019 рік. Найкраще програмне забезпечення для моніторингу мережі на 2019 рік
- Хакери можуть використовувати факсимільні машини для компромісу цілих мереж Хакери можуть використовувати факсимільні машини для компромісу цілих мереж
Налаштуйте будь-які пристрої, які мають існувати у вашій мережі, щоб вимкнути автоматичну відповідь. Якщо немає вагомих причин, щоб відділи отримували власні факси, більш безпечно відключити цю функцію в меню конфігурації машини.
По-перше, з’ясуйте, скільки мережевих факсимільних пристроїв, а також подібних мережевих пристроїв IoT зараз працює у виробничому середовищі. Це можна зробити, скориставшись пакетом моніторингу мережі, наприклад, LogicMonitor Choice of Editors, який ми розглянули минулого року.
Далі знайдіть пристрої та визначте, які з них підключені до телефонних ліній. Якщо вони підключені, але функція факсу не використовується, відключіть телефонну лінію.
Потім знайдіть факс-пристрій, підключений до номера факсу на вашому веб-сайті. Якщо можливо, підключіть це до автономної факсимільної машини. Якщо обсяг факсу занадто високий для цього, вам потрібно буде відокремити факсимільні машини від решти корпоративної мережі або використовувати хмарний факс-сервіс із власними захистами.
Використовуйте сегментацію мережі, щоб запобігти потраплянню трафіку від факс-машини або факс-серверів до загальної мережі. Це може означати внутрішні міжмережеві екрани або маршрутизатори, налаштовані для заборони доступу з IP-адреси факсимільного пристрою.
Подумайте про використання онлайн-факсимільної служби замість внутрішніх факсимільних пристроїв, незалежно від гучності факсу. Нещодавно PCMag переглянув декілька онлайн-факсимільних служб, і багато з них мають плани для корпоративних користувачів, включаючи вибір редактора HelloFax. Використання цих послуг повністю виключає вразливість та незахищену телефонну лінію з вашої мережі.
І, нарешті, звичайно, ви можете скористатися порадою Балмаса і повністю припинити використовувати факси. Як він зазначає, це все одно стародавня техніка.