|
Une porte dérobée SNMP dans les imprimantes Dell et Samsung
Par Rédaction,
secuobs.com
Le 03/12/2012
Résumé : Grâce aux informations du chercheur Neil Smith, le CERT américain vient de publier un bulletin de sécurité faisant état d’une porte dérobée qui est présente au sein des périphériques d’impression de marque Samsung et Dell ayant été fabriqués avant le 31 octobre 2012. - Lire l'article
Une information a été révélée récemment à propos des imprimantes Samsung fabriquées avant le 31 octobre de l’année courante. Elle fait état d’une porte dérobée (backdoor) qui est présente au sein des périphériques d’impression de la marque et qui prend la forme d’un compte autorisant des attaquants à prendre le contrôle de ces périphériques à distance.
Initiée par le chercheur Neil Smith et relayée à travers le bulletin de sécurité du CERT américain, cette information implique par ailleurs que certaines imprimantes Dell seraient également concernées puisque fabriquées par Samsung. Les périphériques en question contenant une communauté SNMP codée en dur et bénéficiant des droits lecture et écriture.
En utilisant cette porte dérobée, un attaquant peut donc accéder à distance à ces périphériques en bénéficiant de privilèges d’administration et cela sans nécessiter de s’authentifier. Il aura dès lors le loisir de modifier les configurations de ces périphériques, de collecter des informations sensibles ou de se servir de ce derniers comme pivot pour des attaques internes.
A noter que cette porte dérobée reste active même lorsque SNMP a été désactivé via l’utilitaire de gestion de ces imprimantes. Samsung et Dell ont déjà promis de publier un correctif avant la fin de l’année afin de corriger cette vulnérabilité sur l’ensemble de ces périphériques. Le filtrage niveau réseau du port SNMP utilisé étant une solution temporaire.
Le bulletin de sécurité de l’US-Cert ( lien )
Source :
« US-CERT: Samsung Printer Firmware Contains Backdoor » sur Dark Reading ( lien )
- Article suivant : Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing
- Article précédent : Renaud Bidou (Deny All) : « La mise en production d’un WAF est maintenant possible en quelques minutes, tout en maintenant un niveau de sécurité nominal particulièrement élevé »
- Article suivant dans la catégorie Failles : Nouveau vecteur d’exploitation sur les tablettes Samsung Galaxy S2 et Galaxy Note 2
- Article précédent dans la catégorie Failles : Des compteurs électriques un peu trop bavards
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|