Tak reálně to skoré bude nižší, je potřeba celkem dlouhý řetězec kroků:
1.The cups-browsed service has manually been enabled or started
2.An attacker has access to a vulnerable server, which :
.........a. Allows unrestricted access, such as the public internet, or
.........b. Gains access to an internal network where local connections are trusted
3. Attacker advertises a malicious IPP server, thereby provisioning a malicious printer
4. A potential victim attempts to print from the malicious device
5. Attacker executes arbitrary code on victim’s machine
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
Nicméně jen podle https://www.shodan.io/ je takto aktuálně náchylných přes 75.000 mašin s volně přístupným cups-browsed service
27. 9. 2024, 08:08 editováno autorem komentáře