Ejecución remota de código en impresoras multifunción Xerox


Aunque parezca casi anecdotico , lo cierto es que en todos los perifericos conectados a nuestra maquina , podemos encontrar bugs que permitan mediante la ejecución remota de codigo , normalmente por un desbordamiento de memoria, tomar el control de dichos dispositivos o lo que es aun peor de parte o toda la maquina.

En este caso la vulnerabilidad es local y hay que estar dentro de la red local…

Una vez mas Hispasec.com nos advierten de lo siguiente.-

Se ha encontrado una vulnerabilidad en el controlador de red/ESS de las impresoras multifunción WorkCentre de Xerox que podría ser explotada por un atacante de la red local para ejecutar código arbitrario en la impresora.

La vulnerabilidad está causada por un desbordamiento de búfer en Samba al manejar respuestas SMB (Service Message Block) remotas. Esto podría ser aprovechado por un atacante de la red local para tomar el control de la impresora.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes.

Si un atacante consigue tomar el control de una impresora podría cambiar la configuración de la misma; pero además podría conseguir cierta información sensible, ya que tendría acceso a la memoria del dispositivo donde residen aquellos documentos copiados o imprimidos recientemente. Esto podría suponer un riesgo a tener en cuenta sobre todo en entornos corporativos.

La vulnerabilidad está confirmada para las siguientes versiones de
impresoras multifunción: Xerox WorkCentre: 232, 238, 245, 255, 265, 275, 7655, 7665, 7675, 5623, 5635, 5645, 5655, 5665, 5675 y 5687. Xerox WorkCentre Pro: 232, 238, 245, 255, 265 y 275…sigue

LEER mas en hispasec.com

 

Xerox Security Bulletin XRX08-009:
Software update to address Network Controller vulnerability
http://www.xerox.com/downloads/usa/en/c/cert_XRX08_009.pdf

parche P36v1, disponible para su descarga desde:
 www.xerox.com/downloads/usa/en/c/cert_P36v1_WCP275_WC7675_WC5687_Patch.zip

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s