部分三星打印机用户可能会发现他们的设备已成为黑客侵袭目标。
据美国计算机紧急响应小组(US-CERT)报道称,由三星制造的三星打印机和部分戴尔品牌的打印机存在一个硬编码帐户,该帐户可致黑客入侵设备并并访问设备上的敏感信息。
据US-CERT称,这些有问题的打印机包含一个简单网络管理协议(SNMP:Simple Network Management Protocol)的硬编码,即使用户将网络协议设置为“禁用”状态,黑客入侵后也可完全进行“读/写访问”并使之保持活跃状态。
“远程未验证身份的攻击者会以管理员身份特权访问这些装置。”US-CERT在报告中称,“此外,该漏洞还可造成更进一步的影响,具体包括:能够更改设备配置、访问敏感信息(比如设备和网络信息,认证信息以及传送到打印机的信息),而且通过执行任意远程代码进行新一轮的攻击。”
目前三星已获悉该漏洞存在,并称今年10月31日之后推出的三星打印机都不含该漏洞。三星承诺将在今年年底前发布一款用于封堵该漏洞的安全补丁。
US-CERT同时建议使用潜在风险设备的用户,在连接设备时只可接受信任的主机和网络,防止黑客利用封锁网络位置,通过硬编码帐户漏洞对设备进行攻击。根据每款产品的不同,处理方法有所不同。US-CERT网站的一个页面提供了一些防火墙配置安全提示知识。
对于三星或戴尔打印机用户,究竟怎样才能知道自己的产品是否存在安全漏洞隐患?US-CERT的一位发言人解释称,除了检查产品的生产日期外,最好办法就是直接联系三星或戴尔技术支持进行确认。
三星公司一位发言人对此报道回应称,只有启用了打印机设备的SNMP功能后才会存在这一问题,因此,当该协议被设置成禁用后,这一问题随之解决。然而,三星的这一说辞似乎与US-CERT所提供的安全注意事项相矛盾。CNET已联系三星,希望能澄清这一问题。
该发言人还发表了下列声明:
“我们非常重视所有的安全问题,我们尚不清楚是否有客户受到该漏洞影响。三星将在11月30日前发布针对当前所有机型的固件更新,并在今年年底前发布针对其他所有机型的更新。然而,对于客户而言,我们鼓励用户禁用SNMPv1、2,取而代之使用安全的SNMPv3模式,直至获得固件更新。
据悉,该漏洞最早由安全研究员尼尔·史密斯(Neil Smith)发现。史密斯发现该漏洞后,随即在twitter上透露了部分细节并与三星进行联系,但他称三星对该漏洞的反应令其失望。
4月14日,在青岛万达艾玛酒店,沉寂了一年时间的刘耀平重新回归...
家电中国网:老板电器作为中国厨电行业的第一品牌,售后服务是如...
Copyright © 2013 Power By Eforces All Rights Reserved 辽ICP备2025046929号 网站建设:易势科技
家电中国网 版权所有