HP는 250개 이상의 프린터에 대해 몇 가지 경고를 발표했습니다. 데이터에 액세스하려면 해커가 유해한 코드를 삽입하고 DoS 공격을 수행할 수 있어야 합니다. 펌웨어 업데이트 및 구성 변경은 방어 수단으로 권장됩니다.
HP 프린터 취약점은 LLMNR 프로토콜과 관련되어 있습니다.
가장 심각한 취약점인 CVE-2022-3942는 8.4의 영향 점수와 함께 치명적입니다. 공격자는 펌웨어 결함을 사용하여 약 250개의 HP 프린터 모델에서 원격으로 버퍼 오버플로를 실행할 수 있다고 Heise가 보고합니다. 그러면 공격자가 악성 코드를 주입하고 실행할 수 있습니다.
공격자의 다리 역할을 하는 LLMNR(Link-Local Multicast Name Resolution)이라는 프로토콜로 인해 해킹이 더 간단해졌습니다. 동일한 로컬 네트워크에 있는 호스트가 IPv4와 IPv6을 모두 사용하여 서로의 이름을 편집 가능한 주소로 확인할 수 있습니다. Vista 이후 모든 버전의 Microsoft Windows와 이에 상응하는 모바일 Windows Phone 및 Windows 10 Mobile에 있습니다. HP에 따르면 장치에서 LLMNR 프로토콜을 끄는 것도 이 취약점을 방지하는 데 도움이 될 수 있습니다.
250 HP 프린터 모델은 해킹에 취약
HP Color LaserJet, DesignJet, DeskJet, HP Digital Sender, LaserJet, OfficeJet Pro, Pagewide 및 HP ScanJet Enterprise와 같은 모델은 취약한 것으로 분류됩니다.
HP는 총 20개 이상의 모델에서 CVE-2022-24291, CVE-2022-24292 및 CVE-2022-24293의 3가지 추가 취약점을 발견했습니다. 2개는 크리티컬로 평가됩니다. HP에 따르면 이러한 문제에 대한 유일한 해결책은 최신 펌웨어로 업그레이드하는 것입니다. HP는 정보 도난, 서비스 거부 및 버퍼 오버플로를 가능한 보안 위험으로 식별합니다.
해커는 피싱 기술을 사용하여 장치에 액세스할 수 있습니다. 그러면 공격자는 문서, 스캔 및 팩스를 읽을 수 있습니다. 또한 장치의 로그인 정보를 읽을 수 있으므로 나머지 네트워크에 액세스할 수 있습니다. 반면 HP는 고객에게 새 펌웨어 업데이트를 설치하도록 권고했습니다.