Zwei kritische Fehler im Fax-Protokoll
Die Forscher von Check Point haben sich bei ihren Untersuchungen auf All-in-one-Geräte, welche die Funktionen von Drucker, Scanner, Kopierer und Fax vereinen, des Herstellers HP konzentriert. HP hat bereits reagiert und Firmware-Updates für die betroffenen Modelle veröffentlicht. Die beiden kritischen Sicherheitslücken CVE-2018-5924 und CVE-2018-5925 stecken allerdings im Fax-Protokoll und könnten daher Fax-Geräte aller Hersteller betreffen - möglicherweise sind sogar reine Software-Lösungen verwundbar. Bei den Schwachstellen handelt es sich um Pufferüberläufe, über die Angreifer eigenen Code auf das Faxgerät schleusen können. Beide Fehler haben einen sehr hohen Schweregrad von 9,8 erhalten, das Maximum wäre 10,0. Die Lage ist also ernst, zumal der Angreifer einzig und alleine die Telefonnummer benötigt!

Gegenmaßnahmen
Wer ein All-in-one-Gerät von HP verwendet, sollte die bereitgestellten Firmware-Updates einspielen. Andere Hersteller haben bisher noch nicht auf "Faxploit" reagiert, so dass nur zwei Möglichkeiten bleiben: Entweder man zieht das Telefonkabel aus dem Fax-Gerät oder man blockiert eingehende Faxe im Router. Bei einer Fritz!Box geht man hierfür im Menü "Telefonie" auf "Telefoniegeräte" und wählt das Fax-Gerät über das Stift-Symbol aus. Unter "Ankommende Anrufe" wählt man die Option "nur auf folgende Rufnummern reagieren" und entfernt dort alle Häkchen (siehe Bildschirmfoto). Man kann dann weiterhin Faxe verschicken, der Empfang ist hingegen blockiert, womit wir den Faxploit-Angriff vollständig ausgehebelt haben.
Quelle:
https://blog.checkpoint.com/2018/08/12/ ... x-exploit/