ผู้เชี่ยวชาญจาก F-Secure ได้รายงานค้นพบช่องโหว่ของ Printer ยี่ห้อ HP 2 รายการ ซึ่งบริษัทได้ตอบรับและทำการออกแพตช์ช่องโหว่ร้ายแรงออกมาแล้ว
Firmware ล่าสุดจาก HP ได้แก้ไข 2 ช่องโหว่คือ CVE-2021-39237 ที่หากคนร้ายสามารถเข้าถึงเครื่อง Physical ได้จะสามารถใช้ช่องโหว่เพื่อเข้าถึงอุปกรณ์ได้ด้วยสิทธิ์ระดับสูง หรือนำไปสู่การเผยข้อมูล ในส่วนของ CVE-2021-39238 เป็นช่องโหว่ Buffer Overflow บน Font Parser ที่ช่วยให้คนร้ายสามารถลอบรันโค้ดจากทางไกลได้ ซึ่งน่ากังวลกว่ามากเพราะสามารถโจมตีได้ภายในเวลาไม่กี่วินาที สำหรับรูปแบบของการโจมตีที่นักวิจัยเผยว่าสามารถทำได้จากช่องโหว่นี้เช่น
- สั่งปริ้นต์จาก USB Drive แต่ปกติแล้ว Printer รุ่นใหม่ๆจะไม่ได้เปิดให้ทำเป็นค่าพื้นฐาน
- หลอกผู้ใช้ให้พิมพ์เอกสารอันตราย ที่ภายในอาจฝังช่องโหว่ในส่วน Font Parser
- สั่งพิมพ์เอกสารโดยตรงผ่านการเชื่อมต่อ LAN
- คนร้ายสั่งพิมพ์เอกสารจากเครื่องที่ถูกควบคุมโดยคนร้ายและอยู่เครือข่ายเดียวกับ Printer
- เข้าถึงเครื่องในเชิงการภาพโจมตีผ่านพอร์ต UART
- โจมตีผ่าน HTTP POST ไปยังพอร์ต TCP 9100 (น่ากังวลที่สุด)
อย่างไรก็ดีทาง HP ได้ทำการออกแพตช์แก้ไขแล้ว โดยแม้ผู้เชี่ยวชาญจะทดสอบช่องโหว่กับเครื่องรุ่น HP M725z แต่ปรากฏว่าพอเจาะลึกลงไปช่องโหว่อาจกระทบกับผลิตภัณฑ์กว่า 150 โมเดลจากปี 2013 สำหรับผู้สนใจสามารถศึกษาได้ที่ http://h10032.www1.hp.com/ctg/Manual/c03137192
คำแนะนำในการบรรเทาปัญหา 1.) ไม่อนุญาตการสั่งพิมพ์ผ่าน USB 2.) วาง Printer ไว้หลัง Firewall พร้อมแยก VLAN 3.) อนุญาตทราฟฟิคขาออกจาก Printer ไปยังไอพีที่มั่นใจ และสุดท้ายตั้ง Printer Server มาขวางระหว่างผู้ใช้กับ Printer ผู้สนใจชมสาธิตการโจมตีได้ที่วีดีโอด้านล่าง