Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software HP, Samsung & Xerox: Lücke in Windows-Druckertreibern gefixt – nach 16 Jahren

Sicherheitsforscher von Sentinel Labs haben Anfang 2021 eine Sicherheitslücke in Windows-spezifischen Treibern für Laser-Drucker von HP, Samsung und Xerox entdeckt. Die mit einem CVSS-Score von 8.8 ("High") bewertete Lücke CVE-2021-3438 besteht bereits seit 16 Jahren. Sie hätte lokalen Angreifern die Ausweitung von Berechtigungen (Local Privilege Escalation, LPE) sowie die anschließende Übernahme des Systems ermöglichen können.

Laut Sentinel Labs ist davon auszugehen, dass seit dem Jahr 2005 Millionen von Druckern mit dem anfälligen Treiber ausgeliefert wurden. Ein von HP entwickeltes Sicherheitsupdate für die Druckertreiber ist bereits seit dem 19. Mai verfügbar. Windows-Nutzer, die angreifbare Geräte nutzen und das Update noch nicht durchgeführt haben, sollten dies zügig nachholen. Details dazu nennt der letzte Abschnitt dieser Meldung.


WERBUNG

Rechteausweitung mittels Pufferüberlauf​

Ein aktueller
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
liefert weitere Details zu CVE-2021-3438. Demnach stieß das Team Anfang dieses Jahres während der Konfiguration eines brandneuen HP-Druckers eher zufällig auf einen aus dem Jahr 2005 stammenden Druckertreiber namens SSPORT.SYS. Eine nähere Analyse ergab, dass der betreffende Windows-Treiber ungefragt mit dem Druckertreiberpaket installiert wurde. Dies geschieht unabhängig davon, ob der Drucker via USB oder WLAN eingebunden wird.
Bei der weitergehenden Untersuchung des Treibers entdeckte das Team eine sicherheitsanfällige Funktion. Diese akzeptiert Daten, die vom Benutzermodus über IOCTL (Input/Output Control) gesendet werden, ohne deren Größe ("size"-Parameter) zu validieren. Angreifer könnten diese Sicherheitsanfälligkeit missbrauchen, um einen Pufferüberlauf im Kernelmode-Treiber zu provozieren und so die Berechtigungen des SYSTEM-Kontos zu erlangen. Dass der Treiber, selbst bei fehlendem Drucker, bei jedem Windows-Start geladen wird, macht ihn laut den Forscher zu einem idealen Angriffsziel.

Aktualisierte Druckertreiber verfügbar​

Die Schwachstelle wurden von ihren Entdeckern bereits am 18. Februar 2021 an den für die Treiberentwicklung verantwortlichen Hersteller Hewlett Packard (HP) gemeldet. Dieser hat am 19. Mai 2021 ein Sicherheitsupdate mit einem Fix der Schwachstelle für die betreffenden Windows-Druckertreiber veröffentlicht.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
umfasst weitere Lücken-Informationen, nennt betroffene Druckermodelle – ausschließlich Laser-Drucker – sowie die Download-Links für den korrigierten Windows-Druckertreiber. Das Advisory wurde vor zwei Tagen nochmal aktualisiert.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nebst Verweisen auf gerätespezifische Downloads.
In den Sicherheitshinweisen heißt es, dass Benutzer von HP-, Xerox- und Samsung-Druckern sowohl im Unternehmens- als auch im privaten Bereich das bereitgestellte Update so bald als möglich installieren sollten. Zu beachten sei zudem, dass das Zertifikat des bisherigen Treibers noch nicht widerrufen wurde. Daher könne der verwundbare Treiber potenziell immer noch für BYOVD (bring your own vulnerable driver)-Angriffe verwendet werden.

Windows von Drucker-Alpträumen geplagt​

Mit Schwachstellen, die mit Drucker-Services oder -Treibern in Zusammenhang stehen, müssen sich Windows-Nutzer und Admins derzeit recht häufig herumplagen. Während die als kritisch eingestufte
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
wurde, gibt es für eine weitere Drucker-Lücke (CVE-2021-34481), vor der Microsoft erst vergangene Woche warnte, bislang lediglich einen Workaround.

Quelle: c‘t
 
Zurück
Oben