<menu id="ulyfu"></menu>

  • <u id="ulyfu"></u>

    1. <ol id="ulyfu"></ol>
  • 【漏洞預警】天融信原創——首先發現富士施樂打印機命令執行高危漏洞CVE-2018-16709
    時間:2018-09-23來源:點擊:6155分享:
    近日天融信安全研究員在進行日常安全研究時發現,富士施樂打印機存在命令執行漏洞。攻擊者可借助特制的PJL命令

    一、背景介紹

    近日天融信安全研究員在進行日常安全研究時發現,富士施樂打印機存在命令執行漏洞。攻擊者可借助特制的PJL命令,利用該漏洞讀取或寫入文件。通過在內部分析、復現及驗證,發現富士施樂多款打印機都存在該漏洞,其影響非常廣泛。 天融信發現此漏洞后,第一時間上報給CVE組織,目前天融信已經獲得該漏洞的CVE編號。

    漏洞描述

    FUJI XEROX系列多款打印機產品存在命令執行漏洞。攻擊者可利用該漏洞,通過9100端口來執行命令、上傳文件、刪除打印機系統文件、造成打印機DOS等攻擊行為。

    漏洞編號

    CVE編號(CVE-2018-16709)
    CNVD編號(CNVD-2018-18056)
    CNNVD編號(CNNVD-201809-382)

    危險等級

    受影響版本

    目前已知存在漏洞的打印機系列:
    DocuCentre-IV,DocuCentre-VI,DocuCentre-V,ApeosPort-VI,ApeosPort-V

    目前已測試存在漏洞的型號:

    DocuCentre-V3065,ApeosPort-VIC3371,ApeosPort-VC4475,ApeosPort-VC3375,DocuCentre-VIC2271,ApeosPort-VC5576,DocuCentre-IVC2263,DocuCentre-VC2263,ApeosPort-V5070,DocuCentre-VC2265,ApeosPort-VC6675T2

    二、修復建議

    廠商補丁

    目前廠商暫未發布修復措施解決此安全問題,建議使用此軟件的用戶隨時關注廠商主頁。 https://www.fujixerox.com/

    臨時解決方法

    具體步驟為:

    ①打開打印機管理頁面選擇屬性
    ②輸入用戶名密碼(默認用戶名為:11111密碼為:x-admin)
    ③依次點擊網絡設定→通訊協議設定→端口9100
    ④常規選項中,取消勾選端口啟動項

    三、天融信解決方案

    天融信已經針對該漏洞進行研究和分析,并更新了相應防御規則。

    已經購買天融信入侵防御系統(TopIDP)的用戶,可以通過規則庫升級進行有效防護,規則TID:25764,規則庫版本號:IDP-V2018.09.19下載地址:ftp.topsec.com.cn/入侵防御(TOP-IDP)/規則庫升級/ips-v2018.09.19.tir

    未購買天融信入侵防御系統進行防護的用戶,請聯系電話:400-610-5119、800-810-5119

    天融信公司入侵防御系統(以下簡稱TopIDP產品)采用串接部署方式,能夠實時檢測和阻斷包括溢出攻擊、RPC攻擊、WEBCGI攻擊、拒絕服務攻擊、木馬、蠕蟲、系統漏洞等11大類網絡攻擊行為,可以有效的保護用戶網絡資源。

    TopIDP產品全系列采用天融信專用的多核硬件平臺,基于先進的SmartAMP并行處理架構,內置處理器動態負載均衡專利技術,結合獨創的SecDFA核心加速算法,實現了對網絡數據流的高性能實時檢測和防御。

    天融信阿爾法實驗室擁有由專業的攻防技術人員組成攻防研究團隊,通過不斷跟蹤、研究、分析最新發現的安全漏洞,及時發布最新的攻擊檢測規則庫,確保TopIDP產品擁有準確的檢測能力。

    QUICK CONTACT
    快捷通道
    產品中心
    解決方案
    安全研究
    技術支持
    關于我們
    yahoo japan 日本护士