HP, Xerox y Lexmark alertan sobre riesgos de seguridad en impresoras

Se ha descubierto que las impresoras de tres fabricantes líderes albergan graves fallas de seguridad, lo que deja a las empresas expuestas al robo de datos, ataques remotos y apropiaciones de sistemas, lo que genera llamadas urgentes para actualizaciones de firmware y prácticas de seguridad más estrictas.

HP, Xerox y Lexmark han revelado vulnerabilidades en las últimas semanas, destacando la creciente amenaza a la ciberseguridad que representan las impresoras en red y los dispositivos multifunción, a menudo pasados ​​por alto por los equipos de TI como posibles puntos de entrada para los piratas informáticos.

Las debilidades de seguridad varían en naturaleza, pero subrayan un problema común: las impresoras modernas son dispositivos sofisticados en red, que funcionan más como computadoras que como periféricos independientes y son vulnerables a muchas de las mismas formas de ciberataques.

La divulgación de HP, publicada el 14 de febrero, reveló que una gama de impresoras LaserJet Pro, LaserJet Enterprise y LaserJet Managed eran vulnerables a la ejecución remota de código y a la escalada de privilegios. Los atacantes que exploten estas fallas podrían tomar el control de los dispositivos y potencialmente infiltrarse en redes corporativas más amplias. HP recomendó a los clientes que actualizaran el firmware inmediatamente para evitar la explotación. Este incidente se produce tras una divulgación en marzo de 2022 por parte de HP de tres vulnerabilidades críticas que afectan a una amplia gama de modelos, incluidas las series LaserJet Pro, PageWide Pro, OfficeJet, Enterprise, Large Format y DeskJet, y que también plantean riesgos de ejecución remota de código.

Xerox siguió con su propia advertencia el 18 de febrero, después de que los investigadores de seguridad de Rapid7 descubrieran vulnerabilidades en las líneas de impresoras Phaser, VersaLink y WorkCentre. Estas fallas exponen las credenciales del administrador a través de lo que se conoce como un ataque de transferencia, lo que permite a los piratas informáticos capturar detalles de inicio de sesión y obtener acceso no autorizado. Las contraseñas predeterminadas que no se modifican aumentan aún más el riesgo. Xerox lanzó parches e instó a los clientes a aplicar actualizaciones e implementar políticas de contraseña sólidas. Una vulnerabilidad anterior de enero de 2022 (CVE-2022-23968) permitía a usuarios no autenticados bloquear dispositivos de forma remota, lo que subraya los continuos desafíos de seguridad de Xerox.

El boletín de Lexmark, publicado junto con un aviso de seguridad formal, detalla una vulnerabilidad crítica en su software Print Management Client (LPMC) que afecta las versiones 3.0.0 a 3.4.0. Con una calificación de 9.3 en la escala de gravedad CVSSv3, la falla permite a los atacantes ejecutar procesos arbitrarios con privilegios a nivel de sistema o eliminar carpetas protegidas en Windows, macOS y Linux. Lexmark ha lanzado la versión 3.5.0 para solucionar el problema, sin informes de que la vulnerabilidad haya sido explotada activamente. Esto se produce tras un incidente de seguridad ocurrido en enero de 2023 (CVE-2023-23560) que involucró una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en los servicios web de Lexmark, que podría provocar la ejecución de código arbitrario.

La rápida sucesión de revelaciones ha llamado la atención sobre las imprentas como un eslabón débil persistente en las defensas de ciberseguridad corporativa. Si bien las estrategias de seguridad de terminales a menudo dan prioridad a las computadoras portátiles, servidores y dispositivos móviles, las impresoras frecuentemente se dejan con configuraciones predeterminadas, con firmware obsoleto y monitoreo mínimo.

A esta complejidad se suma la naturaleza de la gestión de impresoras en muchas organizaciones. Las redes de TI pueden ser supervisadas por equipos internos o contratistas externos, mientras que las impresoras suelen ser administradas por separado por un proveedor de servicios de impresión administrados (MPS). Esta división de responsabilidades puede crear brechas en la cobertura de seguridad, con actualizaciones de firmware y políticas de contraseñas quedando en el olvido. Las empresas deben asegurarse de que los proveedores de MPS estén alineados con los requisitos internos de seguridad de TI y que las impresoras sean tratadas como parte de una infraestructura de red más amplia.

David Connett, socio de Connett & Unland GbR, advirtió que las impresoras son cada vez más el objetivo como puntos de entrada a las redes corporativas. “Las imprentas ya no son sólo impresoras. Son computadoras en su red que almacenan imágenes de documentos confidenciales y necesitan la misma atención de seguridad que cualquier otro punto final. No parchear las vulnerabilidades o imponer contraseñas seguras deja la puerta abierta a los atacantes”, afirmó.

Las vulnerabilidades reveladas por HP, Xerox y Lexmark han renovado los llamados a las empresas para que traten a las impresoras como parte de su estrategia central de ciberseguridad. Las mejores prácticas incluyen actualizaciones de firmware oportunas, deshabilitar servicios no utilizados, aplicar cambios de contraseña e integrar impresoras en análisis de vulnerabilidades periódicos.

"Las actualizaciones de firmware pueden parecer inconvenientes, pero el costo de la inacción es mucho mayor", añadió Connett. "Los parches de seguridad son vitales, a diferencia de las actualizaciones que simplemente bloquean los consumibles de la competencia".

Las revelaciones sirven como un claro recordatorio de que en una era de dispositivos conectados, ningún punto final es demasiado pequeño para ser un objetivo o una puerta de entrada para los ciberdelincuentes.