Phát hiện này được công bố tại Hội nghị về hacking DefCon 2018 diễn ra từ ngày 9-12/8 tại Las Vegas, Mỹ. Theo CheckPoint, hai lỗ hổng nghiêm trọng này là lỗi tràn bộ nhớ dựa trên stack trong quá trình thực hiện giao thức fax Group 3 (G3) đang được sử dụng rộng rãi trong tất cả các máy in văn phòng của HP. Các nhà nghiên cứu có thể kiểm soát các thiết bị bằng cách gửi một bản fax độc hại mà không cần bất kỳ điều kiện tiên quyết nào. Sau đó, sử dụng công cụ EternalBlue để thâm nhập hệ thống mạng mà máy in đang kết nối.
Theo Bob Noel, Giám đốc tiếp thị và quan hệ đối tác chiến lược của hãng phát triển công cụ và giám sát lưu lượng mạng Plixer (Mỹ) cho biết, các lỗ hổng mới sẽ không ngừng được phát triển và bất kỳ thiết bị nào có kết nối IP trong mạng đều ẩn chứa mối đe dọa bề mặt (threat surface). Trong hầu hết các trường hợp, chúng được sử dụng trong hệ thống mạng với vai trò là thiết bị tin cậy, có nghĩa là chúng được phép truyền bất kỳ giao thức hoặc ứng dụng nào trên các phân đoạn mạng mà chúng có quyền truy cập.
Để giảm thiểu rủi ro của những mối đe dọa bề mặt, các tổ chức cần lưu ý hai vấn đề sau đây: Thứ nhất, nên cài đặt hệ thống mạng đối với thiết bị ở trạng thái không tin cậy (tức là không cho phép thiết bị có quyền truyền giao thức hoặc ứng dụng trên các phân đoạn mạng mà chúng được truy cập), sau đó tiến hành triển khai việc phân tích lưu lượng truy cập mạng thường xuyên để xem xét kỹ lưu lượng truy cập và tìm kiếm các mẫu hành vi độc hại. Thứ hai, các thiết bị cần được cấp đặc quyền ít nhất để chỉ được phép giao tiếp qua giao thức và ứng dụng trong hệ thống mạng mà chúng cần sử dụng, chứ không phải cả hệ thống mạng.
Khai thác lỗ hổng trên máy in HP được công bố chỉ vài tuần sau khi hãng HP bắt đầu chương trình tiền thưởng (bug bounty) đầu tiên trên thế giới cho việc phát hiện lỗi máy in. HP cho biết, họ coi trọng vấn đề an toàn và khuyến khích khách hàng cập nhật hệ thống.
Hiện tại, HP đã phát hành bản vá lỗi cho cả hai lỗ hổng này và người dùng cần cập nhật thiết bị của họ càng sớm càng tốt.