Cannon Printer 漏洞让攻击者可以执行任意代码
Cannon Printer 漏洞让攻击者可以执行任意代码
邑安科技 邑安全 2025-04-01 17:23
更多全球网络安全资讯尽在邑安全
Canon 已发布一个重要的安全公告,内容涉及在其多个打印机驱动程序中检测到的严重漏洞,该漏洞可能允许攻击者在受影响的系统上执行任意代码。
该漏洞被确定为 CVE-2025-1268,严重性 CVSS 基本分数为 9.4,表明对受影响 Canon 产品的用户存在重大安全影响。
严重越界漏洞详情
安全研究人员发现了一个越界漏洞,该漏洞专门影响多个 Canon Generic Plus 打印机驱动程序中的 EMF 重新编码处理功能。
此漏洞可能使恶意行为者能够在通过受感染的应用程序处理打印作业时执行任意代码。
此缺陷的严重性反映在其 CVSS 评分 9.4 中,将其置于“严重”严重性类别中,需要系统管理员和用户立即关注。
此外,该漏洞尤其令人担忧,因为它不需要权限、用户交互或特殊访问条件即可利用。此分类表明远程攻击者可能会以相对较低的复杂性利用此漏洞。
该漏洞不仅可能破坏打印作,还可能成为更复杂攻击的切入点,允许未经授权的代码执行,从而损害系统完整性和数据安全性。
Canon 感谢
Microsoft 进攻性研究和安全工程团队 (MORSE) 负责任地报告此漏洞,特别感谢研究人员 Robert Ord 为识别 CVE-2025-1268 做出的贡献。
漏洞摘要如下:
风险因素 | 详 |
|
|
|
|
|
|
|
|
受影响的打印机驱动程序
Canon 已确认该
漏洞影响以下打印机驱动程序版本:
– Generic Plus PCL6 打印机驱动程序 – V3.12 及更早版本
-
Generic Plus UFR II 打印机驱动程序 – V3.12 及更早版本
-
Generic Plus LIPS4 打印机驱动程序 – V3.12 及更早版本
-
Generic Plus LIPSLX 打印机驱动程序 – V3.12 及更早版本
-
Generic Plus PS 打印机驱动程序 – V3.12 及更早版本
这些驱动程序通常用于各种 Canon 商用打印机、办公室/小型办公室多功能打印机和激光打印机,可能会影响全球成千上万的组织和个人用户。
Canon 已开发更新的打印机驱动程序来解决此安全问题。该公司强烈建议所有用户安装通过当地 Canon 销售代表的网站提供的最新打印机驱动程序版本。
用户应优先考虑此更新,以降低针对此漏洞的潜在漏洞的风险。
为了获得全面的保护,IT 管理员应考虑实施额外的安全控制,例如打印服务器的网络分段和对可疑打印活动的增强监控。
原文来自: cybersecuritynews.com
原文链接:
https://cybersecuritynews.com/cannon-printer-vulnerability-arbitrary-code/
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
推荐文章
1
新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现
2