
Почти 700 моделей принтеров Brother принтеров содержат ряд серьезных уязвимостей, которые могут позволить злоумышленнику получить доступ к другим устройствам в вашей сети и, возможно, к вашим документам. То же самое относится и к некоторым моделям принтеров, произведенных Fujifilm, Toshiba, Ricoh и Konica Minolta…
Компания Rapid7, специализирующаяся на кибербезопасности, обнаружила восемь уязвимостей, затрагивающих 689 принтеров Brother и 46 моделей других брендов.
Самое вопиющее из них — то, что пароль по умолчанию для каждого принтера генерируется на основе его серийного номера, и способ его генерации теперь раскрыт.
Наиболее серьезной из обнаруженных уязвимостей является обход аутентификации CVE-2024-51978. Удаленный неаутентифицированный злоумышленник может получить серийный номер целевого устройства несколькими способами, а затем сгенерировать пароль администратора по умолчанию. Это стало возможным благодаря раскрытию процедуры генерации пароля по умолчанию, используемой устройствами Brother. Эта процедура преобразует серийный номер в пароль по умолчанию.
Brother заявляет, что это нельзя исправить обновлением прошивки, поэтому единственное решение — вручную сменить пароль вашего принтера.
Остальные уязвимости могут использоваться в совокупности для сбоя работы вашего принтера или, что более серьезно, для получения доступа к другим устройствам и службам, работающим в вашей сети. В худшем случае злоумышленник может получить доступ к паролям, хранящимся в вашей сети, и использовать их для доступа к документам, хранящимся на облачных серверах.
Уязвимость раскрытия пароля CVE-2024-51984 позволяет удаленному аутентифицированному злоумышленнику обнаружить учетные данные в открытом тексте для нескольких настроенных внешних служб, таких как LDAP или FTP. Успешная эксплуатация этой уязвимости предоставляет злоумышленнику дополнительные учетные данные, которые он может использовать при попытке проникнуть дальше в сетевую среду. В случае учетных данных для внешней службы FTP эти учетные данные могут быть использованы для раскрытия конфиденциальной информации, такой как документы, хранящиеся в этой службе FTP.
Как защитить себя
Brother заявляет, что семь из восьми уязвимостей могут быть устранены обновлением прошивки, поэтому все пользователи должны его установить.
Однако уязвимость генерации пароля по умолчанию устранить нельзя, поэтому, если вы еще не сменили его, сделайте это сейчас.
Избранные предложения
- Принтеры, доступные на Amazon
- Ультракомпактное зарядное устройство Anker 511 Nano Pro для iPhone
- Зарядное устройство Apple MagSafe мощностью 25 Вт для моделей iPhone 16
- Зарядное устройство Apple мощностью 30 Вт для вышеуказанного
- Плетеный кабель Anker USB-C — USB-C мощностью 240 Вт
Изображение: Коллаж 9to5Mac из изображений от Brother и Jakub Żerdzicki на Unsplash