部分三星打印機用戶可能會發現他們的設備已成為黑客侵襲目標。
據美國計算機緊急響應小組(US-CERT)報道稱,由三星制造的三星打印機和部分戴爾品牌的打印機存在一個硬編碼帳戶,該帳戶可致黑客入侵設備并并訪問設備上的敏感信息。
據US-CERT稱,這些有問題的打印機包含一個簡單網絡管理協議(SNMP:Simple Network Management Protocol)的硬編碼,即使用戶將網絡協議設置為“禁用”狀態,黑客入侵后也可完全進行“讀/寫訪問”并使之保持活躍狀態。
“遠程未驗證身份的攻擊者會以管理員身份特權訪問這些裝置。”US-CERT在報告中稱,“此外,該漏洞還可造成更進一步的影響,具體包括:能夠更改設備配置、訪問敏感信息(比如設備和網絡信息,認證信息以及傳送到打印機的信息),而且通過執行任意遠程代碼進行新一輪的攻擊。”
目前三星已獲悉該漏洞存在,并稱今年10月31日之后推出的三星打印機都不含該漏洞。三星承諾將在今年年底前發布一款用于封堵該漏洞的安全補丁。
US-CERT同時建議使用潛在風險設備的用戶,在連接設備時只可接受信任的主機和網絡,防止黑客利用封鎖網絡位置,通過硬編碼帳戶漏洞對設備進行攻擊。根據每款產品的不同,處理方法有所不同。US-CERT網站的一個頁面提供了一些防火墻配置安全提示知識。
對于三星或戴爾打印機用戶,究竟怎樣才能知道自己的產品是否存在安全漏洞隱患?US-CERT的一位發言人解釋稱,除了檢查產品的生產日期外,最好辦法就是直接聯系三星或戴爾技術支持進行確認。
三星公司一位發言人對此報道回應稱,只有啟用了打印機設備的SNMP功能后才會存在這一問題,因此,當該協議被設置成禁用后,這一問題隨之解決。然而,三星的這一說辭似乎與US-CERT所提供的安全注意事項相矛盾。CNET已聯系三星,希望能澄清這一問題。
該發言人還發表了下列聲明:
“我們非常重視所有的安全問題,我們尚不清楚是否有客戶受到該漏洞影響。三星將在11月30日前發布針對當前所有機型的固件更新,并在今年年底前發布針對其他所有機型的更新。然而,對于客戶而言,我們鼓勵用戶禁用SNMPv1、2,取而代之使用安全的SNMPv3模式,直至獲得固件更新。
據悉,該漏洞最早由安全研究員尼爾·史密斯(Neil Smith)發現。史密斯發現該漏洞后,隨即在twitter上透露了部分細節并與三星進行聯系,但他稱三星對該漏洞的反應令其失望。
4月14日,在青島萬達艾瑪酒店,沉寂了一年時間的劉耀平重新回歸...
家電中國網:老板電器作為中國廚電行業的第一品牌,售后服務是如...
Copyright © 2013 Power By Eforces All Rights Reserved 遼ICP備2025046929號 網站建設:易勢科技
家電中國網 版權所有