HP a publié des correctifs pour quatre vulnérabilités dangereuses affectant des centaines de ses imprimantes. Selon deux avis de sécurité publiés par la société, les vulnérabilités pourraient entraîner l’exécution de code à distance, le vol de données ou le déni de service.
Les modèles affectés par les défauts incluent les goûts de la série LaserJet Pro, de la série Pagewide Pro, OfficeJet, Enterprise, Large Format et DeskJet.
Le premier problème est suivi comme CVE-2022-3942. Il est livré avec un score de gravité de 8,4, ce qui le classerait comme « haute gravité », mais HP le considère comme « critique ».
Tous les appareils n’ont pas de correctifs
« Certains produits d’impression HP et produits d’envoi numérique peuvent être vulnérables à l’exécution potentielle de code à distance et au débordement de la mémoire tampon avec l’utilisation de la résolution de noms Link-Local Multicast ou LLMNR. » a déclaré la société dans l’un des avis.
Le deuxième avis traite de trois failles supplémentaires, dont deux sont qualifiées de « critiques » et une de « gravité élevée ». Celles-ci pourraient entraîner l’exécution de code à distance, un déni de service ou l’exfiltration d’informations.
Suivis en tant que CVE-2022-24291, CVE-2022-24292 et CVE-2022-24293, ceux-ci peuvent également être résolus en mettant à jour le micrologiciel de l’appareil.
Les administrateurs de terminaux HP intéressés par la mise à jour de leurs appareils doivent visiter le portail officiel de téléchargement de logiciels et de pilotes HP pour rechercher le correctif approprié.
La mauvaise nouvelle est que HP n’a pas préparé de mises à jour du micrologiciel pour tous les appareils concernés, mais il a proposé des solutions de contournement. La plupart d’entre eux incluent la désactivation de LLMNR (Link-Local Multicast Name Resolution) dans les paramètres réseau.
Les personnes intéressées par la désactivation des protocoles réseau inutilisés via le serveur Web intégré pour LasterJet Pro doivent consulter plus de détails ici. Ceux qui ont d’autres appareils doivent se référer aux directives sur ce lien.
Ce sont des risques très graves, qui pourraient potentiellement être exploités avec des logiciels malveillants pour l’exécution de code à distance. En tant que tels, ils sont trop risqués pour ne pas être résolus, et les administrateurs doivent agir rapidement pour combler ces lacunes dès que possible.
Via : BleepingComputer