
พบช่องโหว่ด้านความปลอดภัยหมายเลข CVE-2025-1268 ใน Driver Printer ของ Canon บางรุ่น ซึ่งทำให้ให้ผู้ไม่หวังดีสามารถรันโค้ดตามที่ต้องการได้
ช่องโหว่นี้ถูกจัดประเภทเป็น Out-of-Bounds vulnerability และมีผลกระทบกับ Driver ของ Printer มัลติฟังก์ชันสำหรับสำนักงาน, Printer สำหรับสำนักงานขนาดเล็ก, Printer สำหรับการผลิต และ Printer เลเซอร์
Canon ได้รับทราบถึงปัญหานี้แล้ว และแนะนำให้ผู้ใช้งานดำเนินการอัปเดต Driver Printer โดยทันที
รายละเอียดของช่องโหว่
ช่องโหว่นี้เกิดขึ้นในกระบวนการ EMF Recode ของ Driver Printer ที่ได้รับผลกระทบ ซึ่งมีข้อผิดพลาดในการจัดการบางกระบวนการ ทำให้ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดตามที่ต้องการ และเข้าควบคุมระบบได้
การโจมตีประเภทนี้สามารถเกิดขึ้นได้เมื่อมีการประมวลผลงานพิมพ์ผ่านแอปพลิเคชันที่เป็นอันตราย หากถูกโจมตีสำเร็จ อาจส่งผลกระทบต่อ ความลับ (Confidentiality), ความถูกต้อง (Integrity), และความพร้อมใช้งาน (Availability) ของระบบที่ได้รับผลกระทบ
ตามการประเมินโดย Common Vulnerability Scoring System (CVSS) v3.1 ช่องโหว่นี้ได้รับคะแนน Base Score 9.4 ซึ่งอยู่ในระดับ Critical โดยมีรายละเอียดดังนี้
- Attack Vector (AV): Network
- Attack Complexity (AC): Low
- Privileges Required (PR): None
- User Interaction (UI): None
- Scope (S): Unchanged
- Confidentiality (C): High
- Integrity (I): High
- Availability (A): Low
CVSS นี้แสดงให้เห็นถึงความง่ายในการใช้ประโยชน์จากช่องโหว่ และผลกระทบที่ร้ายแรงต่อระบบที่ใช้งาน Driver Printer ที่ได้รับผลกระทบ
Driver Printer ที่ได้รับผลกระทบ
ช่องโหว่นี้มีผลกระทบกับ Driver Printer ของ Canon เวอร์ชันต่อไปนี้
- Generic Plus PCL6 Printer Driver – V3.12 และเวอร์ชันเก่ากว่า
- Generic Plus UFR II Printer Driver – V3.12 และเวอร์ชันเก่ากว่า
- Generic Plus LIPS4 Printer Driver – V3.12 และเวอร์ชันเก่ากว่า
- Generic Plus LIPSLX Printer Driver – V3.12 และเวอร์ชันเก่ากว่า
- Generic Plus PS Printer Driver – V3.12 และเวอร์ชันเก่ากว่า
Driver เหล่านี้มักถูกติดตั้งบนอุปกรณ์ตั้งแต่ Printer สำหรับสำนักงานขนาดเล็กไปจนถึงระบบการพิมพ์สำหรับการผลิต ซึ่งหมายความว่าขอบเขตของช่องโหว่นี้อาจส่งผลกระทบต่อธุรกิจทั่วโลก
การแก้ไข และบรรเทาผลกระทบ
Canon ได้ประกาศว่าการอัปเดต Driver Printer ที่แก้ไขช่องโหว่นี้จะพร้อมให้ดาวน์โหลดผ่านเว็บไซต์ของตัวแทนจำหน่ายในแต่ละพื้นที่
ผู้ใช้งานควรตรวจสอบ และติดตั้ง Driver เวอร์ชันล่าสุดโดยเร็วที่สุด เพื่อป้องกันความเสี่ยงจากการถูกโจมตี
คำแนะนำในการป้องกัน
- ดาวน์โหลด และติดตั้ง Driver Printer เวอร์ชันล่าสุดจากแหล่งที่เป็นทางการทันที
- ตรวจสอบพฤติกรรมผิดปกติในอุปกรณ์ที่เชื่อมต่อกับ Printer ที่ได้รับผลกระทบ
- ป้องกันการเข้าถึง Printer โดยไม่ได้รับอนุญาตด้วย Firewall และมาตรการรักษาความปลอดภัยของเครือข่าย
ช่องโหว่เช่น CVE-2025-1268 แสดงให้เห็นถึงความเสี่ยงของซอฟต์แวร์ที่ล้าสมัย เหตุการณ์นี้จึงเน้นย้ำถึงความสำคัญของแนวทางปฏิบัติด้านความปลอดภัยในการปกป้อง IT environments
ที่มา : gbhackers.com

You must be logged in to post a comment.