{"id":30315,"date":"2025-11-28T11:27:23","date_gmt":"2025-11-28T09:27:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30315"},"modified":"2025-12-03T10:21:07","modified_gmt":"2025-12-03T08:21:07","slug":"canon-ttf-vulnerability-printer-risk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/canon-ttf-vulnerability-printer-risk\/30315\/","title":{"rendered":"Stampanti attaccate da&#8230; font"},"content":{"rendered":"<p>Al giorno d\u2019oggi, gli autori degli attacchi che sondano l\u2019infrastruttura di un\u2019organizzazione raramente si imbattono in una workstation priva di un <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">agente EDR<\/a>, pertanto si concentrano sulla compromissione di server o dispositivi specializzati connessi alla rete con privilegi di accesso abbastanza ampi, ma privi della protezione EDR e, spesso, privi persino di capacit\u00e0 di registro. In passato abbiamo descritto in dettaglio i <a href=\"https:\/\/www.kaspersky.com\/blog\/riskiest-it-and-iot-devices-in-organization\/51958\/\" target=\"_blank\" rel=\"noopener nofollow\">tipi di dispositivi per ufficio vulnerabili<\/a>. Nel mondo reale del 2025 gli attacchi si concentrano sui dispositivi di rete (ad esempio gateway VPN, firewall e router), sui sistemi di videosorveglianza e sui server stessi. Ma non vanno trascurate le stampanti, come ha ricordato il ricercatore indipendente Peter Geissler al pubblico del <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>. Geisser ha descritto una vulnerabilit\u00e0 riscontrata nelle stampanti Canon (<a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-12649<\/a>, CVSS 9.8), che consente di eseguire codice dannoso su questi dispositivi. L\u2019aspetto pi\u00f9 interessante di questa vulnerabilit\u00e0 \u00e8 che per sfruttarla \u00e8 necessario semplicemente inviare la stampa di un file dall\u2019aspetto innocente.<\/p>\n<h2>Tipo di carattere trojan: un attacco tramite CVE-2024-12649<\/h2>\n<p>L\u2019attacco inizia con l\u2019invio di un file XPS da stampare. Questo formato, creato da Microsoft, contiene tutti i prerequisiti per una corretta stampa dei documenti e funge da contenitore alternativo al PDF. XPS \u00e8 essenzialmente un archivio ZIP contenente una descrizione dettagliata del documento, di tutte le relative immagini e dei caratteri utilizzati. I caratteri sono generalmente archiviati nel popolare formato TTF (TrueType Font) inventato da Apple. Ed \u00e8 proprio il carattere stesso, qualcosa che generalmente non viene percepito come pericoloso, a contenere il codice dannoso.<\/p>\n<p>Il formato TTF \u00e8 stato progettato sia per rendere le lettere identiche su qualsiasi supporto, sia per ridimensionarle correttamente, dal carattere pi\u00f9 minuscolo su schermo a quello pi\u00f9 grande possibile per la stampa su poster. A questo scopo, per ogni lettera possono essere scritte istruzioni di <a href=\"https:\/\/en.wikipedia.org\/wiki\/Font_hinting\" target=\"_blank\" rel=\"noopener nofollow\">suggerimento sui caratteri<\/a>, che descrivono le sfumature della visualizzazione per dimensioni ridotte. Le istruzioni di suggerimento sono essenzialmente comandi per una macchina virtuale compatta che, nonostante la sua semplicit\u00e0, supporta tutti gli elementi costitutivi di base della programmazione: gestione della memoria, passaggi e diramazioni. Geissler e i suoi colleghi hanno studiato come questa macchina virtuale viene implementata nelle stampanti Canon. Hanno scoperto che <a href=\"https:\/\/haxx.in\/posts\/2025-09-23-canon-ttf\/\" target=\"_blank\" rel=\"noopener nofollow\">alcune istruzioni di suggerimento TTF vengono eseguite in modo non sicuro<\/a>. Ad esempio, i comandi della macchina virtuale che gestiscono lo stack non verificano l\u2019overflow.<\/p>\n<p>I ricercatori sono quindi riusciti a creare un tipo di carattere dannoso. Quando un documento che contiene il carattere dannoso viene stampato con determinate stampanti Canon, questo provoca un overflow del buffer dello stack, scrive i dati oltre i contenitori della macchina virtuale e, infine, ottiene l\u2019esecuzione del codice nel processore della stampante. L\u2019intero attacco viene condotto tramite il file TTF; il resto del contenuto del file XPS \u00e8 benigno. Di fatto, rilevare il codice dannoso all\u2019interno del file TTF \u00e8 piuttosto difficile: non \u00e8 molto lungo, la prima parte \u00e8 composta dalle istruzioni della macchina virtuale TTF e la seconda parte viene eseguita sull\u2019esotico sistema operativo proprietario di Canon (DryOS).<\/p>\n<p>Va notato che negli ultimi anni Canon si \u00e8 concentrata sulla protezione del firmware delle proprie stampanti. Ad esempio, il firmware Canon usa i registri <a href=\"https:\/\/developer.arm.com\/documentation\/ddi0601\/latest\/AArch32-Registers\/DACR--Domain-Access-Control-Register\" target=\"_blank\" rel=\"noopener nofollow\">DACR<\/a> e i flag NX (no-execute) supportati nei processori ARM per limitare la possibilit\u00e0 di modificare il codice di sistema o eseguire codice in frammenti di memoria destinati esclusivamente all\u2019archiviazione dei dati. Nonostante questi sforzi, l\u2019architettura DryOS nel suo complesso non consente l\u2019implementazione efficace dei meccanismi di protezione della memoria, ad esempio <a href=\"https:\/\/it.wikipedia.org\/wiki\/Address_Space_Layout_Randomization\" target=\"_blank\" rel=\"noopener nofollow\">ASLR<\/a> o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stack_buffer_overflow#Stack_canaries\" target=\"_blank\" rel=\"noopener nofollow\">stack canary<\/a>, tipici dei sistemi operativi moderni di grandi dimensioni. Questo \u00e8 il motivo per cui i ricercatori occasionalmente trovano modi per aggirare la protezione esistente. Ad esempio, nell\u2019attacco di cui stiamo parlando il codice dannoso \u00e8 stato eseguito correttamente inserendolo, tramite il trucco TTF, in un buffer di memoria destinato a un differente protocollo di stampa: il protocollo IPP.<\/p>\n<h2>Uno scenario di sfruttamento realistico<\/h2>\n<p>Nel <a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">bollettino<\/a> che descrive la vulnerabilit\u00e0, Canon afferma che pu\u00f2 essere sfruttata in remoto se la stampante \u00e8 accessibile tramite Internet. Di conseguenza, suggeriscono di configurare un firewall in modo che la stampante possa essere utilizzata solo dalla rete interna dell\u2019ufficio. Sebbene questo sia un buon consiglio e la stampante dovrebbe effettivamente essere rimossa dall\u2019accesso pubblico, non \u00e8 l\u2019unico scenario possibile.<\/p>\n<p>Nel suo rapporto, Geissler ha indicato uno scenario ibrido molto pi\u00f9 realistico in cui un utente malintenzionato invia a un dipendente un allegato e-mail o via messenger e, con un pretesto, suggerisce di stamparlo. Se la vittima invia il documento in stampa (dall\u2019interno della rete dell\u2019organizzazione e senza contatto con Internet) il codice dannoso viene eseguito nella stampante. Naturalmente, le capacit\u00e0 del malware in esecuzione sulla stampante saranno limitate rispetto a un normale malware che infetta un computer. Tuttavia questo malware potrebbe, ad esempio, creare un tunnel stabilendo una connessione al server dell\u2019utente malintenzionato, consentendogli di prendere di mira altri computer dell\u2019organizzazione. Un altro potenziale caso d\u2019uso potrebbe comportare l\u2019inoltro di tutte le informazioni stampate in azienda direttamente al server dell\u2019utente malintenzionato. In alcune organizzazioni, come gli studi legali, ci\u00f2 potrebbe rappresentare una grave violazione dei dati sensibili.<\/p>\n<h2>Come respingere questa minaccia alle stampanti<\/h2>\n<p>La vulnerabilit\u00e0 CVE-2024-12649 e altri difetti strettamente correlati possono essere eliminati installando l\u2019aggiornamento del firmware della stampante <a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">seguendo le istruzioni di Canon<\/a>. Sfortunatamente, molte organizzazioni, anche quelle che aggiornano diligentemente il software su computer e server, non seguono un processo sistematico per l\u2019aggiornamento del firmware della stampante. Il processo deve essere implementato per tutte le apparecchiature connesse alla rete informatica.<\/p>\n<p>Allo stesso tempo, i ricercatori nel campo della sicurezza sottolineano l\u2019esistenza di una moltitudine di vettori di attacco contro apparecchiature specializzate. Pertanto, non vi \u00e8 alcuna garanzia che gli autori degli attacchi non si armino in futuro di un simile exploit oggi sconosciuto ai produttori di stampanti o ai loro clienti. Per ridurre al minimo il rischio:<\/p>\n<ul>\n<li>Segmenta la rete: limita la capacit\u00e0 della stampante di stabilire connessioni in uscita e accettare connessioni da dispositivi e utenti non autorizzati a stampare.<\/li>\n<li>Disabilita tutti i servizi inutilizzati sulla stampante.<\/li>\n<li>Imposta una password amministratore univoca e complessa su ogni stampante\/dispositivo.<\/li>\n<li>Implementa un sistema di sicurezza completo all\u2019interno dell\u2019organizzazione, incluso <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR installato su tutti i computer e server<\/a>, un firewall moderno e un monitoraggio completo della rete basato su un <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sistema SIEM<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"25742\">\n","protected":false},"excerpt":{"rendered":"<p>Esaminiamo come le popolari stampanti Canon possano diventare un punto d&#8217;appoggio per aggredire la rete di un&#8217;organizzazione.<\/p>\n","protected":false},"author":2722,"featured_media":30316,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[74,3812,638,538,125,1522,925,3012,584],"class_list":{"0":"post-30315","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aggiornamenti","11":"tag-azienda","12":"tag-minacce","13":"tag-patch","14":"tag-protezione-2","15":"tag-rischi","16":"tag-sas","17":"tag-stampanti","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/canon-ttf-vulnerability-printer-risk\/30315\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/canon-ttf-vulnerability-printer-risk\/29825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/24896\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/13005\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/canon-ttf-vulnerability-printer-risk\/29714\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/28788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/canon-ttf-vulnerability-printer-risk\/31664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/canon-ttf-vulnerability-printer-risk\/40871\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/canon-ttf-vulnerability-printer-risk\/14041\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/54764\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/canon-ttf-vulnerability-printer-risk\/23409\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/canon-ttf-vulnerability-printer-risk\/32939\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/canon-ttf-vulnerability-printer-risk\/35661\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/canon-ttf-vulnerability-printer-risk\/35288\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30315"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30315\/revisions"}],"predecessor-version":[{"id":30327,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30315\/revisions\/30327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30316"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}