SK-CERT Bezpečnostné varovanie V20240604-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Sharp MFP tlačiarne – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Sharp vydala bezpečnostné aktualizácie na svoje portfólio MFP (Multifunctional Products) tlačiarní, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-35244 a CVE-2024-36248 sa nachádzajú v multifunkčných tlačiarňach MFP, spočívajú v existencii zabudovaného používateľského účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie zraniteľnosti s identifikátorom CVE-2024-36249 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
31.5.2024 |
CVE |
CVE-2024-28038, CVE-2024-28955, CVE-2024-29146, CVE-2024-29978, CVE-2024-32151, CVE-2024-33605, CVE-2024-33610, CVE-2024-33616, CVE-2024-34162, CVE-2024-35244, CVE-2024-36248, CVE-2024-36249, CVE-2024-36251, CVE-2024-36254 |
IOC |
– |
Zasiahnuté systémy |
BP-90C70/BP-90C80 BP-70C65/BP-70C55/BP-70C45 BP-70C36/BP-70C31 BP-60C45/BP-60C36/BP-60C31 BP-50C65/BP-50C55/BP-50C45 BP-50C36/BP-50C31/BP-50C26 BP-55C26 MX-8081/MX-7081 MX-6071/MX-5071/MX-4071 MX-3571/MX-3071 MX-4061/MX-3561/MX-3061 MX-6051/MX-5051/MX-4051 MX-3551/MX-3051/MX-2651 MX-6071S/MX-5071S/MX-4071S MX-3571S/MX-3071S MX-4061S/MX-3561S/MX-3061S BP-30C25 BP-30C25Y BP-30C25Z BP-30C25T MX-7580N/MX-6580N MX-8090N/MX-7090N MX-6070N/MX-5070N/MX-4070N MX-3570N/MX-3070N MX-4060N/MX-3560N/MX-3060N MX-6070V/MX-5070V/MX-4070V MX-3570V/MX-3070V MX-4060V/MX-3560V/MX-3060V MX-6070N A/MX-4070N A/MX-3070N A MX-6070V A/MX-4070V A/MX-3070V A MX-6050N/MX-5050N MX-4050N/MX-3550N/MX-3050N MX-6050V/MX-5050V MX-4050V/MX-3550V/MX-3050V MX-2630N MX-3050N A MX-3050V A MX-C304W/MX-C303W MX-C304/MX-C303 MX-C304WH/MX-C303WH DX-2500N/DX-2000U BP-70M90/BP-70M75 BP-70M65/BP-70M55/BP-70M45 BP-70M36/BP-70M31 BP-50M55/BP-50M50/BP-50M45 BP-50M36/BP-50M31/BP-50M26 MX-M1206/MX-M1056 MX-M7570/MX-M6570 MX-M6071/MX-M5071/MX-M4071 MX-M3571/MX-M3071 MX-M6051/MX-M5051/MX-M4051 MX-M3551/MX-M3051/MX-M2651 MX-M3571S/MX-M3071S MX-M6071S/MX-M5071S/MX-M4071S BP-30M35/BP-30M31/BP-30M28 BP-30M35T/BP-30M31T/BP-30M28T MX-B476W/MX-B376W MX-B456W/MX-B356W MX-B476WH/MX-B376WH MX-B456WH/MX-B356WH MX-M905 MX-M6070/MX-M5070/MX-M4070 MX-M3570/MX-M3070 MX-M6050/MX-M5050/MX-M4050 MX-M3550/MX-M3050 MX-M2630 MX-M6070 A/MX-M4070 A/MX-M3070 A MX-M3050 A MX-M2630 A BP-B550WD/BP-B540WR BP-B547WD/BP-B537WR MX-B455W/MX-B355W/ MX-B455WZ/MX-B355WZ MX-B455WT/MX-B355WT Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. V prípade, že aktualizácia systému nie je možná alebo sú produkty po skončení technickej podpory, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. |
Zdroje |
https://global.sharp/products/copier/info/info_security_2024-05.html http://jvn.jp/en/vu/JVNVU93051062/index.html |
« Späť na zoznam