Table des matières:
Périphériques multifonctions trouvés vulnérables- Comment cette vulnérabilité a-t-elle été découverte?
Comment protéger votre réseau
Vidéo: [HACK] Un expert en sécurité pirate un appareil Android à distance (Novembre 2024)
Si vous pensez à votre télécopieur, alors il est probable que quelqu'un place une télécopie sur votre bureau ou que vous deviez signer quelque chose qui nécessite une signature légale. Cependant, avec l'avènement de DocuSign, même ce scénario devient de plus en plus rare.. Si vous êtes dans les technologies de l'information, vous ne savez probablement même pas combien de télécopieurs ont votre entreprise, où ils se trouvent, ni même qui est responsable de leur sécurité. Mauvaise nouvelle: c'est probablement vous.
La question qui se pose est la suivante: pourquoi un télécopieur aurait-il un impact sur la sécurité du réseau? La réponse est que ce n’est peut-être pas le cas - s’il s’agit d’un télécopieur dédié qui se repose simplement sur une table et sort des télécopies sur du papier thermique. Malheureusement, ceux-ci sont devenus une rareté puisque la télécopie n'est devenue qu'une sous-fonction d'une multitude d'imprimantes à faible coût. Cette tendance a engendré tellement de télécopieurs «en veille», même dans les réseaux SMB (PME) moyens actuels, qu’ils sont, avec un nombre croissant d’autres périphériques connectés à l’IoT, devenus une menace informatique importante. Cela a été clairement démontré lorsque des chercheurs de Check Point Software ont annoncé plus tôt cette semaine qu'ils avaient découvert une vulnérabilité affectant les périphériques multifonctions HP, qui concernait probablement également des périphériques similaires d'autres fabricants, notamment des serveurs de télécopie et même des services de télécopie en ligne.
Imprimante tout-en-un HP OfficeJet Pro 8730
Périphériques multifonctions trouvés vulnérables
La vulnérabilité découverte permet aux pirates de s'emparer d'un télécopieur et, à partir de là, d'envoyer des logiciels malveillants sur l'ensemble du réseau de l'entreprise, en grande partie entièrement nouveau pour les services de protection des points finaux actuels. Yaniv Balmas, responsable du groupe de recherche sur la sécurité chez Check Point Software, a expliqué qu'il était nécessaire d'envoyer au périphérique de fax en réseau une image qu'il ne pouvait pas gérer. Il a dit qu'il soupçonnait que de tels dispositifs pourraient avoir cette vulnérabilité, alors il a décidé de jeter un coup d'œil.
"Nous avons trouvé les vulnérabilités exactement là où nous pensions pouvoir le faire", a déclaré Balmas. "La vulnérabilité spécifique est que le fax est une image et qu'il est analysé comme une image."
Il a expliqué qu'à l'origine, les télécopieurs envoyaient des fichiers TIFF en niveaux de gris. Mais il a dit que la vulnérabilité était apparue avec les fax couleur, pris en charge par des périphériques multifonctions, tels que HP OfficeJet Pro.
"Nous avons trouvé une vulnérabilité avec le fax couleur, prise en charge par la plupart des imprimantes", a déclaré Balmas. "Le fichier est envoyé au format JPEG. L’imprimante rencontre des problèmes d’analyse des fichiers JPEG."
Comment cette vulnérabilité a-t-elle été découverte?
Balmas a envoyé à son HP OfficeJet Pro un très gros fichier JPEG codé en tant que fax couleur. Lorsque le télécopieur de l’imprimante a commencé à traiter l’image, il a été confronté à un débordement de mémoire tampon qui a laissé l’appareil, ainsi que son processeur et sa mémoire 32 bits, vulnérables aux intrus. L’équipe de Check Point Software a alors découvert qu’elle pouvait insérer le programme malveillant Eternal Blue et, à partir de là, attaquer tout un réseau.
"Vous avez un appareil IoT sans sécurité. Il relie le réseau à la ligne téléphonique, sans tenir compte des défenses du périmètre", a expliqué Balmas. Check Point Software a réalisé une vidéo sur YouTube illustrant le processus et présentant une description détaillée de son fonctionnement.
Malheureusement, savoir que le problème existe ne représente que la moitié de la bataille. Maintenant, vous devez faire quelque chose à ce sujet. Tout d'abord, Check Point Software ayant initialement détecté la vulnérabilité dans des imprimantes HP, ils ont contacté HP, qui a enquêté sur le problème. HP a ensuite créé un correctif et publié un bulletin de sécurité.
Un porte-parole de HP a expliqué: "Un chercheur tiers a informé HP de la vulnérabilité de certaines imprimantes. HP a mis à jour des mises à jour pour réduire les risques et a publié un bulletin de sécurité contenant davantage d'informations. HP prend la sécurité au sérieux, et nous encourageons nos clients à les garder leurs systèmes mis à jour pour se protéger contre les vulnérabilités."
Comment protéger votre réseau
Le bulletin de sécurité de la société révèle que cette vulnérabilité existe dans un grand nombre d'imprimantes et de périphériques multifonctions compatibles avec la télécopie, tels que HP OfficeJet Pro susmentionné. Le correctif à installation automatique de HP pour ces périphériques est disponible au téléchargement à partir des pages de support de chaque périphérique.
La prochaine question est donc: que pouvez-vous faire pour protéger votre réseau contre ce type d'attaque, car HP n'est apparemment pas le seul fournisseur dont les produits sont vulnérables? Voici une liste rapide pour vous aider à démarrer:
-
- Les meilleurs services de fax en ligne pour 2019 Les meilleurs services de fax en ligne pour 2019
- Le meilleur logiciel de surveillance réseau pour 2019 Le meilleur logiciel de surveillance réseau pour 2019
- Les pirates peuvent exploiter les télécopieurs pour compromettre des réseaux entiers Les pirates peuvent exploiter les télécopieurs pour compromettre des réseaux entiers
Configurez tous les périphériques qui doivent exister sur votre réseau pour désactiver la réponse automatique. À moins d'une raison impérieuse pour les départements de recevoir leurs propres télécopies, il est plus sécurisé de désactiver cette fonction dans le menu de configuration de l'appareil.
Commencez par rechercher le nombre de périphériques de fax en réseau, ainsi que d’appareils IoT en réseau similaires, actuellement en cours d’exécution dans votre environnement de production. Vous pouvez le faire en utilisant un progiciel de surveillance du réseau, tel que Editors 'Choice LogicMonitor, que nous avons examiné l’année dernière.
Ensuite, localisez les périphériques et déterminez lesquels d’entre eux sont connectés aux lignes téléphoniques. S'ils sont connectés mais que la fonction de télécopie n'est pas utilisée, déconnectez la ligne téléphonique.
Ensuite, localisez le périphérique de télécopie connecté au numéro de télécopie sur votre site Web. Si possible, connectez-le à un télécopieur autonome. Si le volume de votre télécopie est trop élevé pour cela, vous devrez alors séparer les télécopieurs du reste du réseau d'entreprise ou utiliser un service de télécopie basé sur un nuage doté de ses propres protections.
Utilisez la segmentation du réseau pour empêcher le trafic du télécopieur ou des serveurs de télécopie d’atteindre le réseau général. Cela peut signifier des pare-feu internes ou des routeurs configurés pour refuser l'accès à partir de l'adresse IP du périphérique de télécopie.
Pensez à utiliser un service de fax en ligne plutôt que des périphériques de fax internes, quel que soit le volume de votre fax. PCMag a récemment passé en revue plusieurs services de télécopie en ligne et beaucoup d’entre eux ont des projets pour les utilisateurs en entreprise, dont Editors 'Choice HelloFax. L'utilisation de ces services élimine complètement la vulnérabilité et la ligne téléphonique non sécurisée de votre réseau.
Et, bien sûr, vous pouvez suivre les conseils de Balmas et cesser complètement d’utiliser les fax. Comme il le fait remarquer, il s’agit d’une technologie ancienne.