警惕!Cannon 打印机漏洞可致攻击者执行任意代码

阅读量24972

发布时间 : 2025-04-01 10:26:28

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/cannon-printer-vulnerability-arbitrary-code/

译文仅供参考,具体内容表达以及含义原文为准。

Canon 已发布一项重要的安全公告,内容涉及在该公司多款打印机驱动程序中检测到的一个严重漏洞,攻击者可能利用该漏洞在受影响的系统上执行任意代码。

这个被认定为 CVE-2025-1268 的漏洞,在通用漏洞评分系统(CVSS)基础评分中达到了 9.4 的高危分值,这表明受影响的Canon 产品用户面临着重大的安全隐患。

严重越界漏洞详情

安全研究人员发现了一个越界漏洞,该漏洞特别影响到多款Canon Generic Plus打印机驱动程序中的 EMF(增强型图元文件)重新编码处理功能。

当通过受攻击的应用程序处理打印任务时,这个漏洞有可能使恶意行为者得以执行任意代码。

这个漏洞的严重性体现在其 9.4 的 CVSS 评分上,使其被归入 “严重” 的安全等级,需要系统管理员和用户立即予以关注。

此外,这个漏洞尤其令人担忧,因为利用该漏洞无需权限、用户交互或特殊访问条件。这一分类意味着远程攻击者有可能以相对较低的难度利用这个漏洞。

该漏洞不仅可能扰乱打印操作,还可能成为更复杂攻击的切入点,使得未经授权的代码得以执行,从而危及系统的完整性和数据安全。

Canon 对Microsoft 攻击研究与安全工程团队(MORSE)负责任地报告这一漏洞表示感谢,特别认可研究人员Robert Ord在识别 CVE-2025-1268 漏洞方面所做出的贡献。

以下是该漏洞的概述:

风险因素 详情
受影响产品 –  Generic Plus PCL6 打印机驱动程序(V3.12 及更早版本)
–  Generic Plus UFR II 打印机驱动程序(V3.12 及更早版本)
–  Generic Plus LIPS4 打印机驱动程序(V3.12 及更早版本)
–  Generic Plus LIPSLX 打印机驱动程序(V3.12 及更早版本)
–  Generic Plus PS 打印机驱动程序(V3.12 及更早版本)
影响 任意代码执行或干扰打印操作。
利用前提条件 无需权限、用户交互或特殊访问条件;可远程利用。
CVSS 3.1 评分 9.4(严重)

受影响的打印机驱动程序

Canon 已确认该漏洞影响以下版本的打印机驱动程序:

1.Generic Plus PCL6 打印机驱动程序 ——V3.12 及更早版本

2.Generic Plus UFR II 打印机驱动程序 ——V3.12 及更早版本

3.Generic Plus LIPS4 打印机驱动程序 ——V3.12 及更早版本

4.Generic Plus LIPSLX 打印机驱动程序 ——V3.12 及更早版本

5.Generic Plus PS 打印机驱动程序 ——V3.12 及更早版本

这些驱动程序广泛应用于Canon 的各种生产型打印机、办公 / 小型办公多功能打印机以及激光打印机,有可能影响到全球成千上万的机构和个人用户。

Canon 已开发出更新的打印机驱动程序来解决这一安全问题。该公司强烈建议所有用户通过当地Canon 销售代表的网站安装最新版本的打印机驱动程序。

用户应优先进行此更新,以降低针对该漏洞的潜在攻击风险。

为实现全面防护,信息技术管理员应考虑实施额外的安全控制措施,例如对打印服务器进行网络分段,以及加强对可疑打印活动的监控。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66