Vulnerabilità nelle stampanti HP, a rischio 150 modelli di multifunzione: installiamo la patch
Nell’era della #Digitalizzazione e dell’#Omnicanalità, tutte le strade portano alla #ReteAziendale.
Ogni #DispositivoAziendale connesso a Internet rappresenta un touch-point che, se non viene adeguatamente configurato e protetto, può trasformarsi in un pericoloso punto di accesso per cyber criminali.
Uno di questi è sicuramente la #Stampante: onnipresente in tutte le infrastrutture aziendali e apparentemente innocua, in realtà viene spesso sfruttata come #TestaDiPonte per #Violare i sistemi delle organizzazioni. In particolare, sono state identificate due #Vulnerabilità di sicurezza, vecchie di otto anni, che riguardano circa 150 diversi modelli di stampanti #Multifunzione di #HP. Per sfruttare le vulnerabilità è sufficiente che uno degli utenti con accesso alle stampanti target visiti un sito web specifico (Cross-Site Printing) e, una volta avuto accesso ad una sola delle stampanti, è possibile propagarsi a catena ad altri MFP (Multi-Function Printer) sulla rete compromessa – Vulnerabilità #Wormable.
Le principali precauzioni che suggeriamo di adottare per mitigare i rischi di sfruttamento delle vulnerabilità #PrintingShellz sono:
– Segmentazione della rete;
– Disabilitare la stampa dalle unità USB per impostazione predefinita;
– Installare il prima possibile patch ufficiali e altri aggiornamenti di sicurezza.
Inoltre, anche senza installare le patch di correzione delle vulnerabilità, è possibile limitare i danni di intrusione nell’infrastruttura aziendale, seguendo le seguenti best-practice:
– Posizionare la stampante in una VLAN separata protetta da un firewall;
– Consentire solo connessioni in uscita dalla stampante a un elenco specifico di indirizzi;
– Configurare un server di stampa dedicato per la comunicazione tra le workstation e le stampanti.
Contattaci per capire come aumentare il livello di sicurezza dell’infrastruttura aziendale, senza sottovalutare quella che potrebbe apparire come una “semplice” stampante.