Este antiguo error de seguridad de la impresora afecta a millones de dispositivos en todo el mundo

Este antiguo error de seguridad de la impresora afecta a millones de dispositivos en todo el mundo
Los investigadores de seguridad cibernética ayudaron a corregir una vulnerabilidad de escalada de privilegios en el controlador de impresora para impresoras HP, Samsung y Xerox que ha evadido con éxito la detección durante 16 años. SentinelOne, que descubrió la vulnerabilidad de alta gravedad, cree que ha estado presente desde 2005 y probablemente afecta a millones de dispositivos y posiblemente a millones de usuarios en todo el mundo. Según los investigadores de la compañía, el controlador vulnerable se envía con más de 380 modelos diferentes de impresoras HP y Samsung, así como con al menos una docena de productos Xerox diferentes.

¡LaComparacion te necesita! Echamos un vistazo a cómo nuestros lectores están usando VPN con sitios de transmisión como Netflix para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le tomará más de 60 segundos de su tiempo, y también puede optar por participar en el sorteo para ganar un vale de Amazon de € 100 o una de las cinco suscripciones de un año a ExpressVPN.
Haga clic aquí para lanzar la encuesta en una nueva ventana
"Explotar con éxito la vulnerabilidad de un controlador podría permitir a los atacantes instalar programas, ver, modificar, cifrar o eliminar datos, o crear nuevas cuentas con derechos de usuario completos", explicó Asaf Amir, vicepresidente de investigación de SentinelOne.

Fantasmas de dispositivos pasados

La vulnerabilidad de seguridad, identificada como CVE-2021-3438, se explica como una vulnerabilidad de desbordamiento de búfer que podría explotarse en un ataque de escalada de privilegios de usuario local. Además, dado que el error existe en el controlador de la impresora, que Windows carga automáticamente, la vulnerabilidad puede aprovecharse incluso cuando la impresora no está conectada al dispositivo de destino. El único aspecto positivo es que para aprovechar el error, los atacantes necesitan acceso de usuario local al sistema con el controlador del error. "Si bien no hemos visto ningún indicador de que esta vulnerabilidad haya sido explotada en la naturaleza hasta ahora, con cientos de millones de empresas y usuarios actualmente vulnerables, es inevitable que los atacantes busquen a aquellos que no toman las medidas adecuadas", concluye Amir. , instando a los usuarios de los dispositivos afectados a corregir sus controladores de inmediato.