Redazione RHC : 20 Luglio 2021 16:04
Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all’interno di software molto vecchi, come in questo caso.
Questo bug è venuto alla luce dopo ben 16 anni, ed era presente all’interno dei driver delle stampanti di HP, Xerox e Samsung, praticamente dal lontano 2005.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Martedì, SentinelLabs ha pubblicato un’analisi della vulnerabilità, tracciata come CVE-2021-3438 che è stata valorizzata con un CVSSv3 pari ad 8,8 di Severity.
Il problema di sicurezza è stato descritto come un
“potenziale overflow del buffer nei driver software per alcuni prodotti HP LaserJet e stampanti dei prodotti Samsung, che potrebbe portare a un’escalation dei privilegi”.
Il driver in questione, SSPORT.SYS, viene installato e attivato automaticamente, indipendentemente dal fatto che il modello fosse wireless o cablato. Il driver viene inoltre caricato automaticamente dal sistema operativo Windows di Microsoft all’avvio del PC.
“La funzione vulnerabile all’interno del driver accetta i dati inviati dalla modalità utente tramite IOCTL (Input/Output Control) senza convalidare il parametro di dimensione”, ha affermato il ricercatore di SentinelOne Asaf Amir.
“Questa funzione copia una stringa dall’input dell’utente utilizzando ‘strncpy’ con un parametro di dimensione controllato dall’utente. Essenzialmente, ciò consente agli aggressori di sovraccaricare il buffer utilizzato dal driver.”
“Questo rende il driver un candidato perfetto da prendere di mira un computer, poiché sarà sempre caricato sulla macchina anche se non è collegata alcuna stampante”
affermano i ricercatori.
Questa non è la prima volta che vengono scoperti difetti di sicurezza in vecchi driver software. All’inizio di maggio, SentinelOne ha rivelato dettagli su più vulnerabilità di escalation dei privilegi critici nel driver di aggiornamento del firmware di Dell denominato ” dbutil_2_3.sys ” che non sono stati divulgati per più di 12 anni.
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006