Vulnerabilidades críticas são encontrados em PrinterLogic Gestão de Impressão

Vulnerabilidades no software de Gestão de Impressão PrinterLogic permitir que atacantes remotamente executar código nos pontos finais com privilégios de sistema.

Specialists de Instituto de Engenharia de Software da Carnegie Mellon University descobriram essas vulnerabilidades.

Questões envolvem PrinterLogic versões de Gerenciamento de Impressão 18.3.1.96 e anteriores.

A vulnerabilidade mais perigosa está na ausência de verificações de SSL certificados e certificados com atualizações assinados para software, assim os atacantes podem alterar configurações do programa.

Além disso, agente PrinterLogic não verifica os dados de entrada navegador iniciais e atacante pode usá-lo para mudar de definições de configuração.

Invasor pode usar certificado e inválida ou malware com a ajuda de "homem no meio" ataque programa make ligar à máquina malware ou aceitar dados de malware que foi enviada pela fonte supostamente confiável.

No sistema CVSS de vulnerabilidade avaliação dos perigos (CVE-2018-5408) marcou 7,8 ponto de 10 possível.

segunda vulnerabilidade (CVE-2018-5409) existe atualizações daí PrinterLogic gerenciamento de impressão e executa um código sem verificação de sua origem e uniformidade. Atacante pode executar código aleatório por comprometer host confiável, DNS-falsificação ou alteração de código no processo de transição.

Terceiro problema está na falta de verificação suficiente de símbolos especiais, devido a atacante pode remotamente fazer alterações não autorizadas nos arquivos de configuração.

Solução de especialistas Software Engineering Institute:

Atualize PrinterLogic Software de Gestão de Impressão quando manchas se tornarem disponíveis.

Considere o uso de ‘always on’ VPN para evitar alguns dos cenários MITM e fazer cumprir whitelisting aplicação no ponto de extremidade para impedir o agente PrinterLogic de executar código malicioso.

Fonte: https://kb.cert.org

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta