Les utilisateurs d’imprimantes HP doivent redoubler de vigilance face à une nouvelle menace.
En effet, HP a récemment révélé qu’une faille de sécurité majeure affecte environ 250 modèles de ses imprimantes.
Cette vulnérabilité critique peut permettre à des cybercriminels d’accéder à distance aux appareils et de causer des dommages en exploitant un débordement de mémoire tampon.
Pour se protéger, les utilisateurs doivent impérativement mettre à jour le firmware de leurs imprimantes sans délai.
Une faiblesse due au protocole LLMNR
La faille prend sa source dans le protocole LLMNR (Link-Local Multicast Name Resolution).
Ce protocole, utilisé pour la résolution de noms sur les réseaux locaux, permet, si mal sécurisé, de générer un débordement de tampon.
Ce phénomène se produit lorsqu’un programme essaie de stocker plus de données dans un tampon que ce que celui-ci peut contenir, provoquant un écrasement de données potentiellement exploitables par des attaquants pour exécuter du code malveillant.
Voici ce qu’il faut retenir : la vulnérabilité a été classée avec une note de 8,4 sur l’échelle CVSS (Common Vulnerability Scoring System), soulignant à quel point elle est dangereuse.
Identifiée pour la première fois le 21 mars, elle touche une large gamme de produits HP, entre autres les séries Enterprise, Deskjet, OfficeJet, PageWide ou DesignJet.
La liste complète est accessible directement sur le site officiel du fabricant.
La solution préconisée par HP est simple : mettre à jour le firmware de l’imprimante affectée.
Les utilisateurs peuvent télécharger les mises à jour nécessaires depuis la section Téléchargements de logiciels et de pilotes sur le site de HP.
Pour ceux qui utilisent des modèles HP Enterprise et HP LaserJet Pro, une alternative temporaire consiste à désactiver le protocole LLMNR dans les paramètres réseau, afin de contourner le problème.
D’autres modèles également à risques
Outre les 250 modèles mentionnés, d’autres imprimantes HP sont affectées par une seconde vulnérabilité critique.
Selon l’avis supplémentaire publié par HP, 21 modèles issus des gammes LaserJet Pro, PageWide et OfficeJet pourraient également être compromis.
Les menaces ici incluent non seulement les fuites d’informations et les dénis de service, mais aussi des possibilités de débordement de tampon similaires à la première faille.
Cette deuxième série de vulnérabilités a reçu des notes CVSS atteignant jusqu’à 9,8, signifiant leur caractère extrêmement critique.
Comme précédemment, une mise à jour du firmware est nécessaire pour sécuriser les dispositifs affectés.
Les mises à jour peuvent être téléchargées de la même manière, via la section Téléchargements de la page d’accueil d’HP.
Ces récents événements rappellent l’importance de maintenir ses appareils à jour et de suivre de près les indications et mises à jour fournies par les fabricants.
En comprenant la gravité des vulnérabilités et en agissant rapidement, les utilisateurs peuvent éviter des intrusions nuisibles et préserver l’intégrité de leurs données.
Pour les non-techniciens, il est essentiel de réaliser que chaque dispositif connecté, même une imprimante, peut être une porte d’entrée pour des cyberattaques.
En appliquant les mises à jour de sécurité proposées par HP, vous ajoutez un niveau supplémentaire de protection à votre réseau domestique ou professionnel, limitant ainsi les risques potentiels.
Gardons en tête que la cybersécurité passe aussi par des gestes simples et préventifs comme ceux-ci.
Restez informés, restez vigilants et surtout, veillez à ce que tous vos appareils soient régulièrement mis à jour pour se prémunir contre les menaces potentielles.
Le spectre des attaques coordonnées sur les réseaux d’entreprises
La divulgation de ces vulnérabilités dans les imprimantes HP présente un risque significatif, surtout pour les entreprises.
Les cybercriminels pourraient exploiter ces failles pour lancer des attaques coordonnées, compromettant non seulement les appareils, mais également le réseau entier auquel ils sont connectés.
Un accès non autorisé pourrait permettre de voler des données sensibles, déployer des malware ou interrompre les opérations par des attaques de déni de service (DoS).
Mise en place d’une défense proactive
Face à ces risques, la première mesure de protection consiste à appliquer immédiatement les mises à jour firmware fournies par HP.
De plus, les entreprises devraient désactiver le protocole LLMNR sur les appareils réseau non essentiels, modifier les configurations par défaut et surveiller régulièrement les logs pour identifier des comportements inhabituels.
