Fujifilm Yazıcılar Güvenlik Açığı Saldırganların DOS Durumunu Tetiklemesine İzin Ver


Fujifilm Yazıcılar Güvenlik Açığı Saldırganların DOS Durumunu Tetiklemesine İzin Ver

Birden fazla Fujifilm yazıcı modelini etkileyen kritik bir güvenlik açığı, saldırganların kötü niyetli ağ paketleri aracılığıyla hizmet reddi (DOS) koşullarını tetiklemesine izin verebilir.

CVE-2025-48499 olarak izlenen güvenlik açığı, 4 Ağustos 2025’te açıklandı ve çeşitli DocUprint ve Apoes yazıcı serilerini etkiliyor.

Key Takeaways
1. CVE-2025-48499 allows attackers to crash FUJIFILM DocuPrint and Apeos printers.
2. Printers freeze and require manual reboot, causing operational disruptions.
3. Update firmware immediately.

Bounds Dışı Güvenlik Açığı Yazmak

Güvenlik açığı, özellikle İnternet Baskı Protokolü (IPP) ve Line Yazıcı Daemon (LPD) paketlerini kullanırken, yazıcının arabellek bellek işleme sisteminde sınır dışı bir yazma koşulundan kaynaklanır.

Google Haberleri

Fujifilm’in güvenlik danışmanlığına göre, sorun mevcut mantık veri uzunluğu parametrelerini düzgün bir şekilde doğrulayamadığında veri yazma işlemi sırasında gerçekleşir.

Belirli uzunluklarda özel hazırlanmış paketler alındığında, veriler belirlenen arabellek alanının ötesine yazılabilir, bu da yazıcının donmasına ve tepkisiz hale gelmesine neden olur.

Güvenlik açığı, sınır dışı yazma koşulları için ortak bir zayıflık numaralandırma (CWE-787) sınıflandırması verilmiştir ve 5.3 (orta şiddet) CVSS V3.1 skoru ve CVSS V4.0 skoru 6.9 (orta şiddet) taşır.

Etkilenen modeller, CP225W, CP228W, CP115W, CP118W, CP116W, CM225FW, CM228FW, CM115W ve CM118W ve CM118W ve CM118W ve APEOS 2150N, 2350n, 2150NW gibi çoklu dokümatörleri içerir.

Her model, belirli etkilenen ürün yazılımı sürümü aralıklarına sahiptir, en savunmasız sürümler en son güvenlik yamalarından önce yayınlananlardır.

Güvenlik açığı, Beihang Üniversitesi Siber Bilim ve Teknoloji Okulu’ndan güvenlik araştırmacıları Jia-Ju Bai, Rui-Nan Hu, Dong Zhang ve Zhen-Yu Guan tarafından keşfedildi ve akademik güvenlik araştırmalarının işletme güvenlik açıklıklarını tanımlamada önemini vurguladı.

Risk faktörleri Detaylar
Etkilenen ürünler DocUpprint CP225W/CP228W, CP115W/CP118W/CP116W/CP119W, CM225FW/CM228FW, CM115W/CM118W, APEOS 2150N/2350NDA/2150ND/2150NDA
Darbe Hizmet Reddi (DOS)
Önkoşuldan istismar Yazıcıya ağ erişimi, kimlik doğrulaması gerekmez, düşük saldırı karmaşıklığı, kullanıcı etkileşimi gerekmez
CVSS 3.1 puanı 5.3 (Orta)

Hafifletme

Fujifilm, etkilenen tüm yazıcı modellerinde güvenlik açığını ele almak için güncellenmiş ürün yazılımı sürümleri yayınladı.

Şirket, modele bağlı olarak 01.11.00 ile 01.24.00 sürümleri arasında değişen her yazıcı serisi için mevcut belirli sabit sürümlerle birincil karşı önlem olarak anında ürün yazılımı güncellemelerini önermektedir.

Geçici geçici çözümler olarak Fujifilm, harici kötü amaçlı saldırıları önlemek için etkilenen cihazların güvenlik duvarlarının arkasına dağıtılmasını önerir ve yazıcıların tepkisiz hale gelmediğini manuel olarak yeniden başlatmayı önerir.

Etkilenen Fujifilm yazıcılarını kullanan kuruluşlar, yazıcı altyapılarına yamalar dağıtılana kadar potansiyel saldırı vektörlerini en aza indirmek için ürün yazılımı güncellemelerine öncelik vermeli ve ağ segmentasyonunu uygulamalıdır.

Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches



Source link