Shutterstock
Nieuws en trends

HP waarschuwt voor beveiligingslekken in laserprinters

Florian Bodoky
18-2-2025
Vertaling: machinaal vertaald

Beveiligingslekken brengen HP printers in gevaar. Hierdoor kunnen cybercriminelen op afstand kwaadaardige code uitvoeren. Er zijn patches beschikbaar, HP raadt aan om zo snel mogelijk een update uit te voeren.

Op 14 februari heeft HP aangekondigd dat er ernstige beveiligingsproblemen zijn met een groot aantal laserprinters. De kwetsbaarheden stellen aanvallers mogelijk in staat om op afstand kwaadaardige code uit te voeren op de getroffen apparaten en zo toegang te krijgen tot je systeem, inclusief je computer.

weinig details, veel apparaten

HP geeft weinig technische informatie over de kwetsbaarheden. Ze leggen echter uit dat alle drie de kwetsbaarheden te maken hebben met het verwerken van Postscript printopdrachten. Cybercriminelen kunnen via Postscript malware in deze interface injecteren.

Getroffen zijn modellen uit de HP LaserJet Pro, HP LaserJet Enterprise en HP LaserJet Managed series - dat wil zeggen printers die zowel in bedrijven als in particuliere huishoudens worden gebruikt.

De kwetsbaarheden zijn verschillend gewogen volgens het Common Vulnerability Scoring System (CVSS):

CVE-2025-26506 wordt als bijzonder kritiek beschouwd met een CVSS-waarde van 9,2.

CVE-2025-26508 haalt een 8,3 en is daarom ook een ernstige bedreiging.

CVE-2025-26507 heeft een gemiddeld ernstniveau van 6.3.

Welke printers zijn getroffen

Als je een HP laserprinter hebt, moet je controleren of jouw model is getroffen. HP heeft een uitgebreide lijst met productnummers gepubliceerd. Voor elk van deze apparaten is bijgewerkte firmware beschikbaar om de kwetsbaarheden te verhelpen.

Niet alle printers worden in gelijke mate getroffen door elk lek:

De meest kritieke kwetsbaarheid CVE-2025-26506 treft alleen bepaalde LaserJet Pro-modellen. Enterprise-modellen daarentegen zijn alleen kwetsbaar voor CVE-2025-26507 en CVE-2025-26508.

Volgens HP kunnen de aanvallen worden uitgevoerd zonder dat de daders zich hoeven te authenticeren. De gebruiker hoeft ook niet actief te worden. Het blijft onduidelijk of de kwetsbaarheden al actief worden uitgebuit. De firmware-update beschermt hier echter tegen.

Omslagfoto: Shutterstock

80 mensen vinden dit artikel leuk


23 opmerkingen

Avatar
later