Les HP Color LaserJet Enterprise M651 sont concernées par les vulnérabilités découvertes par les experts en sécurité. (Crédit HP)
HP a annoncé qu'il a publié en urgence un correctif pour le firmware de ses périphériques d'impression. Des experts en cybersécurité avaient alerté la semaine dernière au sujet des failles découvertes dans le microcode des imprimantes pour entreprises du fournisseur.
Les nombreuses vulnérabilités découvertes par des experts dans le firmware de certaines imprimantes et multifonctions HP viennent fragiliser le fournisseur qui communiquait depuis de nombreux mois sur la sécurité de ses produits. Un des bugs les plus critiques est un défaut d'exécution de code à distance (RCE) découvert et signalé par Stephen Breen de NTT Security. Le bug RCE (CVE-2017-2750) affecte les imprimantes pour les entreprises de la firme, à savoir les LaserJet et PageWide, mais également certains modèles Officejet et ScanJet. Une liste complète des produits concernés est disponible dans l'avis de sécurité publié par la société.
Les experts en sécurité de FoxGlove Security ont également découvert la même faille au début de ce mois, avec beaucoup d'autres. L'équipe de FoxGlove a déclaré avoir décidé de tenter de percer les défenses des produits d'impression HP après que la société ait lancée une campagne publicitaire annonçant que ses imprimantes étaient presque impossibles à pirater. Pour sécuriser ses périphériques, HP avait ajouté l'an dernier les technologies Runtime Intrusion Detection, Sure Start et Whitelisting à ses produits destinés aux entreprises.
Une campagne de pub provocatrice
Pour faire la promotion de ses dernières solutions d'impression, HP avait même rétribué l'acteur Christian Slater - connu pour son rôle de hacker fantôme dans la série télévisée Mr. Robot - pour enregistrer une publicité.
Parmi les failles découvertes par les experts en sécurité, on trouve une fonction de réinitialisation d'usine non sécurisée qui permettrait aux attaquants de réinitialiser le mot de passe administrateur de l'imprimante à la valeur par défaut de « ne pas utiliser un mot de passe » ainsi qu'une autre permettant aux attaquants d'extraire des images de firmware de l'appareil.
Les chercheurs de FoxGlove n'ont pas réussi à télécharger le micrologiciel malveillant sur l'appareil, mais ils ont pu télécharger des fichiers DLL pour effectuer l'attaque RCE. En plus de ces détails techniques, ces derniers ont également découvert un problème d'interface dans les onglets de paramétrage de ces imprimantes dont les menus sécurité sont dissimulés et difficilement accessibles. Les experts affirment que cela rend plus difficile pour les propriétaires d'imprimantes de sécuriser ces périphériques. Les administrateurs système équipés d'imprimantes HP sur leur réseau peuvent télécharger une mise à jour du micrologiciel.
Suivez-nous