Canon Yazıcı Güvenlik Açığı CVE-2025-1268: Şimdi güncelleme


Canon Marketing Japan Inc. ve Canon Inc., belirli yazıcı sürücülerindeki bir güvenlik açığı konusunda önemli bir güvenlik güncellemesi yayınladılar. CVE-2025-1268 olarak tanımlanan bu Canon güvenlik açığı, üretim yazıcıları, ofis çok işlevli cihazlar ve küçük ofis çok işlevli cihazlar dahil olmak üzere bir dizi Canon yazıcı modelini etkiler.

Kusur, Canon yazıcı sürücülerinde, özellikle hem ev hem de ofis kullanıcıları tarafından kullanılan birkaç ortak sürücü içeren genel Plus serisinde keşfedildi.

Canon Güvenlik Açığı’na Genel Bakış (CVE-2025-1268)

Sorun kaynaklanıyorMA tampon, özel hazırlanmış bir uygulama tarafından bir yazdırma işi işlendiğinde kanon yazıcı sürücülerinde taşar. Belirli koşullar altında, bu kusur yetkisiz kodun yürütülmesine izin verebilir. etkilenen sistemler. Bununla birlikte, bu istismarın sıklığının son derece düşük olduğu düşünülmektedir ve Canon, bu güvenlik açığının aktif olarak sömürüldüğünü doğrulanmış bir vakanın olmadığını vurgulamıştır.

Bu kusur bir clasYazılımda istenmeyen davranışlara yol açabilecek sınır dışı bir güvenlik açığı örneği. Bu durumda, baskıyı önleyebilir veya potansiyel olarak saldırganların sistemde keyfi kod yürütmesine izin verebilir.

Etkilenen yazıcı sürücüleri

Güvenlik açığı aşağıdaki yazıcı sürücülerini etkiler:

  • Jenerik Plus PCL6 Yazıcı Sürücüsü – Sürüm 3.12 ve önceki
  • Jenerik artı UFR II yazıcı sürücüsü – VEsion 3.12 ve daha önceki
  • Jenerik Plus Lips4 Yazıcı Sürücüsü – Sürüm 3.12 ve önceki
  • Jenerik Plus Lipslx Yazıcı Sürücüsü – Sürüm 3.12 ve önceki
  • Jenerik Plus PS Yazıcı Sürücüsü – Sürüm 3.12 ve önceki

Bu yazıcı sürücüleri, üretim yazıcıları, ofis çok işlevli yazıcılar, küçük ofis çok işlevli yazıcılar ve lazer yazıcılar dahil olmak üzere çok çeşitli Canon yazıcı modellerinde kullanılır.


Tarayıcınız video etiketini desteklemez.

CVE-2025-1268’in güvenlik etkisi

Güvenlik açığı özellikle ilgilidir, çünkü bu savunmasız kanon yazıcı sürücüleriyle etkileşime giren hazırlanmış bir uygulama yoluyla kötü niyetli aktörler tarafından kullanılma potansiyeline sahiptir.

CVSS’ye (ortak güvenlik açığı puanlama sistemi) göre, bu sorunun şiddeti, kritik kategoriye yerleştiren 9.4 (0 ila 10 ölçekte) olarak derecelendirilmiştir.

Bu güvenlik açığı için CVSS 3.1 puanı aşağıdaki gibidir:

  • Temel Puan: 9.4
  • Vektör: AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: L

Bu puan, gizlilik ve dürüstlük üzerinde yüksek bir etkinin yanı sıra kullanıcı etkileşimi için düşük bir gereksinim olduğunu ve bu da uygun koşullar karşılanması durumunda saldırganların sömürülmesini nispeten kolay bir güvenlik açığı haline getirir.

Canon’un yanıtı ve önerileri

Bu kırılganlığın aktif olarak sömürüldüğü bilinen bir örnek olmasa da, Canon kullanıcılara potansiyel riskleri azaltmak için harekete geçmelerini şiddetle tavsiye eder. Şirket, etkilenen yazıcı sürücülerinin mevcut en son sürümlere güncellenmesini önerdi. Canon yazıcı güvenlik açığı için düzeltmeler içeren bu güncellemeler, resmi Canon web sitelerinden veya yerel Canon satış temsilcileri aracılığıyla indirilebilir.

Çözüm

Microsoft Saldırı Araştırma ve Güvenlik Mühendisliği (Morse) ekibi ile işbirliği içinde Robert Ord tarafından bu güvenlik açığının keşfi, güvenlik araştırmacılarının yazıcılar gibi bağlı cihazlarda potansiyel riskleri belirleme ve ele alma konusundaki kritik rolünü vurgulamaktadır.

Acil tehdit düşük olsa da, hasar potansiyeli, ağ güvenliğini korumak için Canon yazıcı sürücülerini düzenli olarak güncellemenin önemini vurgulamaktadır.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link