F-Secure warnt

Security-Spezialist entdeckt schwere Sicherheitslücken in HP-Multifunktionsdruckern

Uhr
von Saray-Lien Keser und cwa

F-Secure entdeckt über 150 Sicherheitslücken in Multifunktionsdruckern von HP. Der Hersteller veröffentlicht nun Patches, um diese Lücken zu schliessen.

(Source: TheDigitalArtist / Pixabay)
(Source: TheDigitalArtist / Pixabay)

Der Cybersicherheitsanbieter F-Secure hat Sicherheitslücken in über 150 Multifunktionsdruckern von HP gefunden und warnt vor deren Risiken. Nachdem der Anbieter sich an HP wandte, veröffentlicht das Unternehmen in Zusammenarbeit mit F-Secure nun Patches, also Firmware-Updates und Sicherheitshinweise um die betroffenen Geräte zu "flicken", heisst es in einer Mitteilung von F-Secure.

In einer Studie zeigt F-Secure zudem wie die Schwachstellen von Hackerinnen und Hackern ausgenutzt werden können. Angreifern und Angreiferinnen biete dies die Möglichkeit, die Kontrolle über ungeschützte Drucker zu erlangen, Informationen zu stehlen und Netzwerke zu infiltrieren, um weiteren Schaden anzurichten.

Angriffsmethoden und deren Auswirkungen

Eine Angriffsmethode bestehe darin, Mitarbeitende eines attackierten Unternehmens zum Besuch einer bösartigen Website zu verleiten. Dies ermögliche eine sogenannte Cross-Site-Printing-Attacke auf das ungeschützte MFP-Gerät. Währenddessen druckt die Website automatisch über das Internet ein Dokument auf das Gerät. Das Dokument enthält eine schadhafte Schriftart, mit der Angreifer oder Angreiferinnen einen weiteren Code auf dem Drucker auszuführen können, heisst es. Dadurch könne ein unbemerkter Diebstahl von Daten, die auf dem MFP-Gerät laufen oder auf diesem zwischengespeichert sind, erfolgen. Dazu gehören ebenfalls sensible Informationen wie Passwörter und anderen Zugangsdaten.

Zudem dienen infizierte MFPs laut Meldung auch als Ausgangspunkt, um weiter in das Netzwerk des Unternehmens vorzudringen. Auswirkungen davon seien Diebstahl, Änderungen anderer Daten oder die Verbreitung von Ransomware. Die Sicherheitsexperten von F-Secure fanden ebenfalls heraus, dass die Schwachstellen beim Font-Parsing eine Anfälligkeit für Computerwürmer aufweisen. Gemeint wird, dass Angreiferinnen und Angreifer eine sich selbst verbreitende Malware erstellen, so der Anbieter. Diese sei in der Lage, betroffene MFPs automatisch zu befallen und sich dann auf weitere ungeschützte Geräte im selben Netzwerk auszubreiten. Eine technische Zusammenfassung der Sicherheitsanalyse finden Sie hier.

Empfehlungen zur Sicherung von MFPs

Die Sicherheitsanalysten von F-Secure empfehlen Unternehmen, sich trotz hoher Komplexität der Angriffsmethode zu schützen. Ausser den veröffentlichten Patches werden folgende Massnahmen zu Sicherung der MFPs empfohlen:

  • Beschränkung des physischen Zugangs zu MFPs

  • Einrichtung eines eigenen, abgetrennten VLAN mit Firewall für die MFPs

  • Verwendung von Sicherheitsetiketten, um physische Manipulationen an Geräten zu erkennen

  • Einsatz von Schlössern (z.B. Kensington-Schlösser), um den Zugriff auf Hardware zu kontrollieren

  • Einhaltung der Herstellerempfehlungen zur Verhinderung unbefugter Änderungen an den Sicherheitseinstellungen

  • Aufstellen der MFPs in Räumen mit Kameraüberwachung, um jede physische Nutzung des gehackten Geräts zum Zeitpunkt der Kompromittierung aufzuzeichnen

"Man vergisst leicht, dass moderne MFPs voll funktionsfähige Computer sind, die von Angreifern genauso wie andere Workstations und Endgeräte manipuliert werden können. Und genau wie bei anderen Endgeräten können Angreifer ein infiziertes Gerät ausnutzen, um die Infrastruktur und den Geschäftsbetrieb eines Unternehmens zu schädigen. Erfahrene Cyberkriminelle sehen ungesicherte Geräte als Chance. Unternehmen, die der Sicherung ihrer MFPs nicht die gleiche Priorität einräumen wie dem Schutz anderer Endgeräte, setzen sich der Gefahr solcher Angriffe aus, wie sie in unserer Studie dokumentiert wurden", erklärt Timo Hirvonen, Sicherheitsberater von F-Secure.

Ausserdem: Die Ransomeware-Bande Memento nutze bei einem Cyberangriff ein neues Vorgehen bei dem Originaldaten kopiert und anschliessend gelöscht wurden. Das beobachtete der Anbieter von Cybersecurity-Lösungen Sophos. Mehr zum Vorgehen erfahren Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_240272