
Canon, yazıcı sürücülerinin birçoğunda, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilecek ciddi bir güvenlik açığı hakkında kritik bir güvenlik danışmanlığı yayınladı.
CVE-2025-1268 olarak tanımlanan kusur, etkilenen Canon ürünlerinin kullanıcıları için önemli güvenlik etkilerini gösteren 9.4 yüksek şiddetli bir CVSS taban skoru taşır.
Kritik Bağımsız Güvenlik Açığı Detayları
Güvenlik araştırmacıları, çoklu kanon jenerik artı yazıcı sürücülerinde EMF Recode işleme işlevselliğini özellikle etkileyen sınır dışı bir güvenlik açığı belirlediler.
Bu güvenlik açığı potansiyel olarak kötü niyetli aktörlerin, baskı işleri tehlikeye atılan bir uygulama ile işlendiğinde keyfi kod yürütmesini sağlayabilir.
Bu kusurun kritik doğası, CVSS puanına 9.4 puanına yansır ve onu sistem yöneticilerinden ve kullanıcılardan derhal dikkat gerektiren “kritik” şiddet kategorisine yerleştirir.
Ayrıca, kusur özellikle ayrıcalıklar, kullanıcı etkileşimi veya sömürülmesi için özel erişim koşulları gerektirdiği için özellikle ilgilidir. Bu sınıflandırma, uzak saldırganların potansiyel olarak nispeten düşük karmaşıklıkla güvenlik açığından yararlanabileceğini göstermektedir.
Güvenlik açığı yalnızca baskı işlemlerini bozmakla kalmaz, aynı zamanda daha karmaşık saldırılar için bir giriş noktası olarak hizmet edebilir ve bu da sistem bütünlüğünü ve veri güvenliğini tehlikeye atabilecek yetkisiz kod yürütülmesine izin verir.
Canon, Microsoft Saldırı Araştırma ve Güvenlik Mühendisliği Ekibine (Morse) bu güvenlik açığını sorumlu bir şekilde bildirdiği için kredilendirdi, özellikle araştırmacı Robert Ord’ı CVE-2025-1268’i tanımlamaya katkısı için kabul etti.
Güvenlik açığının özeti aşağıda verilmiştir:
Risk faktörleri | Detaylar |
Etkilenen ürünler | – Jenerik Plus PCL6 Yazıcı Sürücüsü (V3.12 ve daha önce)- Jenerik artı UFR II yazıcı sürücüsü (V3.12 ve daha eski)- Jenerik artı Lips4 yazıcı sürücüsü (v3.12 ve önceki)- Jenerik artı Lipslx yazıcı sürücüsü (v3.12 ve önceki)- Jenerik artı PS yazıcı sürücüsü (v3.12 ve önceki)) |
Darbe | Keyfi kod yürütme veya baskı işlemlerini bozma. |
Önkoşuldan istismar | Ayrıcalıklar, kullanıcı etkileşimi veya özel erişim koşulları gerekmez; uzaktan sömürülebilir. |
CVSS 3.1 puanı | 9.4 (kritik) |
Etkilenen yazıcı sürücüleri
Canon, güvenlik açığının aşağıdaki yazıcı sürücü sürümlerini etkilediğini doğruladı:
- Jenerik Plus PCL6 Yazıcı Sürücüsü – V3.12 ve önceki
- Jenerik Plus UFR II Yazıcı Sürücüsü – V3.12 ve önceki
- Jenerik Plus Lips4 Yazıcı Sürücüsü – V3.12 ve önceki
- Jenerik Plus Lipslx Yazıcı Sürücüsü – V3.12 ve önceki
- Jenerik artı PS yazıcı sürücüsü – v3.12 ve daha önceki
Bu sürücüler, Canon’un üretim yazıcıları, ofis/küçük ofis çok işlevli yazıcıları ve lazer yazıcılarında yaygın olarak kullanılmaktadır ve potansiyel olarak dünya çapında binlerce kuruluşu ve bireysel kullanıcıyı etkilemektedir.
Canon, bu güvenlik sorununu ele almak için güncellenmiş yazıcı sürücüleri geliştirdi. Şirket, tüm kullanıcılara yerel Canon satış temsilcilerinin web siteleri aracılığıyla mevcut en son yazıcı sürücü sürümlerini yüklemelerini şiddetle tavsiye eder.
Kullanıcılar, bu güvenlik açığını hedefleyen potansiyel istismar riskini azaltmak için bu güncellemeye öncelik vermelidir.
Kapsamlı koruma için BT yöneticileri, baskı sunucuları için ağ segmentasyonu ve şüpheli baskı faaliyetleri için gelişmiş izleme gibi ek güvenlik kontrolleri uygulamayı düşünmelidir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free