关键远程代码执行缺陷击中Lexmark打印机

阅读量9792

发布时间 : 2025-05-21 15:26:35

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-remote-code-execution-flaw-hits-lexmark-printers/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2025-1126 Lexmark,远程代码执行

Lexmark发布了针对关键漏洞的安全公告——CVE-2025-1127——影响其各种打印机型号。该漏洞是Lexmark设备嵌入式Web服务器中Path Traversal和Concurrent Execution漏洞的组合,可能允许攻击者远程执行任意代码。

DEVCORE研究团队的研究人员与Trend Micro的零日计划(ZDI)合作发现,这个漏洞对Lexmark打印机广泛部署的企业环境构成了严重风险。

“在各种Lexmark设备中的嵌入式Web服务器中存在相结合的Path Traversal和Concurrent Execution漏洞,”该咨询解释说。

根据该咨询,该漏洞可以通过网络利用,CVSSv3基本得分为9.1。

如果成功利用,攻击者可以在设备上远程执行任意代码。

这为劫持打印机,访问内部网络,窃取文档或使用设备作为更大入侵活动的枢轴点打开了大门。

大量 Lexmark 打印机型号和固件版本受到影响。如果您的设备运行固件版本。240.205或更早,则可能易受攻击。受影响的系列包括:CX950,MX953,CX961,CS963,MS531,CX532,CX930,MX931,MS622,MX421,XM1246,CS720,CS921等等。

要检查固件版本:“从操作程序面板中选择’设置’→’报告’→’菜单设置页面’。

Lexmark 建议用户根据型号立即更新固件到版本 .240.206 或更高版本。

如果固件更新不能立即应用:“在设备上设置管理密码……将阻止不受信任的用户执行此漏洞。

固件更新可以通过 Lexmark 技术支持获得。

Lexmark 不知道该漏洞对 Lexmark 产品有任何恶意使用。然而,鉴于危急性质和广泛的攻击面,建议组织毫不拖延地采取行动。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66