HP 打印机驱动程序中的安全漏洞

Published on
March 4, 2025
Last edited on
March 4, 2025

在 7.3.0.25919 之前的任何版本中使用适用于 PCL 6 和 PostScript 的 HP 通用打印驱动程序的公司应立即采取行动

打印机不仅仅是简单的输出设备,它们通常是企业网络不可分割的一部分。这就是为什么每当发现打印机系统中的安全漏洞时都必须保持警惕。惠普宣布在其通用打印驱动程序中发现了一个严重的安全漏洞。该漏洞使攻击者能够通过特制的打印作业执行恶意代码。因此,攻击者可能会在公司网络内获得额外的访问权限。

哪些驱动程序和打印机受到影响?

安全问题会影响 HP 通用打印驱动程序 PCL 6 和 PostScript7.3.0.25919 之前的所有版本。这不仅涉及特定的打印机型号,还涉及所有运行这些驱动程序的惠普打印机。已识别的漏洞已归类为 关键的 安全评级。

哪些安全漏洞是已知的?

惠普发现了四个与此背景相关的特定 CVE(常见漏洞和暴露):

  • CVE-2017-12652 
  • CVE-2022-2068 
  • CVE-2023-45853 
  • CVE-2020-1415 

这些漏洞可能允许攻击者在打印机上运行恶意软件,并可能获得对公司资源的未经授权的访问权限。

即时安全措施

组织应尽快采取以下步骤,将攻击风险降至最低:

  1. 更新驱动程序: 安全漏洞已在 HP 通用打印驱动程序版本 7.3.0.25919。此版本可在惠普的支持页面上下载。
  1. 删除旧驱动程序: 安装更新版本后,确保打印机仅使用更新的驱动程序。应从系统中删除过时的驱动程序,以防止意外继续使用。
  1. 查看网络安全: 公司应定期审查其与打印机有关的网络安全。打印机的零信任方法,以及安全的云打印解决方案,例如 ezeep,可以帮助减少潜在的攻击面。
  1. 加密打印数据: 如果尚未到位,企业应加密打印作业。这种预防措施可防止攻击者引入经过操纵的打印数据。

结论:立即行动以避免安全风险

这一安全漏洞凸显了打印机作为公司IT安全战略的弱点经常被低估。通过及时更新受影响的驱动程序和实施安全的打印管理解决方案,组织可以保护其网络免受未经授权的访问。

如需了解更多信息并下载更新的驱动程序,请访问 HP 支持页面

On-Demand Webinar: Optimize Your Terminal Server Printing Environments

Printing on terminal servers can be a real headache – high network load, slow print times, and driver chaos? Not anymore!In our free 30-45-minute webinar, discover how to make your printing infrastructure efficient, fast, and reliable – using ThinPrint’s proven technologies.

More posts