Ultimamente si fa un gran parlare del firmware delle stampanti: HP ha intensificato la distribuzione di aggiornamenti che portano al blocco delle stampanti con cartucce non originali.
Di recente, come già fatto nel caso di HP, l’Antitrust italiana ha prescritto ad Epson e Lexmark di indicare cosa succede con l’utilizzo di cartucce non originali già in fase di acquisto in modo che l’acquirente sappia se il firmware può inibire l’uso della macchina con inchiostri e toner non approvati dal produttore.
Se da un lato molti utenti evitano di installare le ultime versioni del firmware per paura di attivare una funzione di blocco della stampante non prevista nelle release precedenti, dall’altra questi aggiornamenti sono spesso utili per risolvere vulnerabilità di sicurezza.
Lexmark ha confermato la scoperta di una serie di vulnerabilità, alcune delle quali critiche nel firmware di alcune centinaia di stampanti di largo impiego.
Le falle di sicurezza in questione sono contraddistinte dai seguenti identificativi: CVE-2023-26063, CVE-2023-26064, CVE-2023-26065, CVE-2023-26066, CVE-2023-26067, CVE-2023-26068 e CVE-2023-26069.
Le prime quattro riguardano l’interprete Postscript ovvero il componente hardware o software di una stampante che può leggere, interpretare e stampare file che utilizzano il linguaggio di descrizione di pagina PostScript.
PostScript è stato sviluppato da Adobe Systems per descrivere in modo preciso e flessibile le pagine da stampare, indipendentemente dalla marca o dal modello della stampante utilizzata. Gli interpreti PostScript sono in grado di leggere e interpretare i file di descrizione per trasformare le istruzioni in un’immagine stampabile.
Le ultime tre vulnerabilità citate da Lexmark interessano vari livelli del processo di stampa: in un caso la scorretta validazione dei dati trasmessi in input alla stampante può consentire a un aggressore di acquisire privilegi più elevati; in un secondo frangente il web server integrato nelle stampanti Lexmark più recenti non effettua un controllo dell’input (input sanitization) esponendo la macchina al rischio di esecuzione di codice arbitrario; infine, un’ulteriore vulnerabilità simile, sempre legata a un’imperfetta validazione dei dati in ingresso, può essere sfruttata facendo leva sul protocollo SNMP supportato dalle stampanti Lexmark.
Secondo Lexmark le vulnerabilità in questione, che sono state scoperte e segnalate da Zero Day Initiative (Trend Micro), non sarebbero al momento sfruttate per attacchi sul campo. L’azienda invita a non tralasciare l’applicazione degli aggiornamenti firmware in modo da proteggersi da qualunque rischio di aggressione.
In ogni documento PDF pubblicato da Lexmark (fare riferimento alla lista precedente) sono indicate le versioni del firmware vulnerabili e quelle invece che consentono di risolvere ciascuna problematica di sicurezza.
Nel caso delle stampanti Lexmark, l’aggiornamento del firmware è applicabile molto semplicemente dall’interfaccia Web di amministrazione: basta digitare l’indirizzo IP locale della stampante nella barra degli indirizzi del browser quindi accedere alla sezione che permette il download e l’installazione automatica del firmware più recente.
Le istruzioni per l’aggiornamento del firmware sono pubblicate sul sito ufficiale Lexmark.