Исследователь Positive Technologies помог исправить опасную уязвимость в системе управления печатью MyQ Print Server
Эксперт PT SWARM Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648) в централизованной системе управления печатью и принтерами MyQ Print Server. Это ПО устанавливается на серверы под управлением Windows и контролирует принтеры и сканеры различных производителей в организации, предоставляя единый интерфейс доступа к ним. Решения компании MyQ используются в 140 странах мира. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление. Об этом CNews сообщили представители Positive Technologies.
«Уязвимость относится к наиболее опасному типу — она позволяла атакующему без аутентификации удаленно выполнить произвольный код. Для эксплуатации требовался всего один запрос. Злоумышленник мог получить полный доступ к серверу MyQ Print Server и перехватить конфиденциальные документы, идущие на печать, пользовательские пароли и другую информацию. Система MyQ, как правило, размещается во внутренней сети компании, но если атакующий обнаружил бы в любом другом продукте на периметре уязвимость, позволяющую подделать запрос на стороне сервера, то он мог бы скомпрометировать MyQ Print Server, даже если эта система непосредственно не выведена в интернет», — отметил Арсений Шароглазов, эксперт PT SWARM.
Уязвимость CVE-2024-28059 (BDU:2024-01648) содержали версии MyQ Print Server 8.2 Patch 42 и ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.
Для обнаружения и блокировки попыток эксплуатации уязвимости, позволяющей подделать запрос на стороне сервера, эффективно применение систем анализа защищенности кода приложений, динамического анализатора приложений и межсетевых экранов уровня веб-приложений. Быстро обнаруживать опасные уязвимости в инфраструктуре помогают системы управления уязвимостями. Продукты класса network traffic analysis детектируют попытки эксплуатации актуальных уязвимостей и сигнализируют об этом оператору SOC. Снизить риски использования уязвимостей, позволяющих удаленно выполнить произвольный код, помогут средства защиты конечных точек. Это решение позволяет обнаружить вредоносную активность, отправить уведомление в SIEM-систему и не дать злоумышленнику продолжить атаку.