Критические уязвимости в принтерах Brother угрожают безопасности корпоративных сетей

CyberSecureFox 🦊

Исследователи компании Rapid7 обнаружили серьезные проблемы безопасности в сотнях моделей принтеров ведущих производителей. Под угрозой оказались не только 689 моделей принтеров Brother, но и устройства компаний Fujifilm, Toshiba, Ricoh и Konica Minolta. Наиболее критичной является уязвимость, связанная с предсказуемой генерацией административных паролей.

Масштаб проблемы: восемь уязвимостей в офисной технике

Экспертный анализ показал наличие восьми различных уязвимостей в принтерах Brother, которые также затрагивают устройства других производителей. Помимо Brother, под угрозой находятся 46 моделей Fujifilm, 6 моделей Konica Minolta, 5 моделей Ricoh и 2 модели Toshiba.

Центральной проблемой стала уязвимость CVE-2024-51978, которая позволяет злоумышленникам генерировать административные пароли, используя серийный номер устройства. Это создает критический риск для корпоративной безопасности, поскольку атакующие могут получить полный контроль над принтером.

Механизм атаки: как работает эксплуатация уязвимости

Процесс компрометации принтера происходит в несколько этапов. Сначала злоумышленники получают доступ к серийному номеру целевого устройства, используя различные методы или эксплуатируя сопутствующую уязвимость CVE-2024-51977. Затем они применяют обратный алгоритм генерации пароля, основанный на серийном номере.

После получения административного доступа атакующие могут выполнять широкий спектр вредоносных действий: перенастраивать принтер, получать доступ к отсканированным документам, извлекать содержимое адресных книг, выполнять удаленный код через CVE-2024-51979 или собирать учетные данные посредством CVE-2024-51984.

Сложности устранения: почему обновления недостаточно

Большинство выявленных уязвимостей уже исправлены в обновленных версиях прошивки. Однако CVE-2024-51978 представляет особую сложность, поскольку корень проблемы заложен в самой логике производственного процесса генерации паролей.

Представители Brother подтвердили, что данная уязвимость не может быть полностью устранена только обновлением прошивки. Решение потребовало кардинального изменения производственного процесса для всех затронутых моделей. Это означает, что устройства, произведенные до обнаружения проблемы, остаются уязвимыми при использовании паролей по умолчанию.

Рекомендации по защите корпоративной инфраструктуры

Для обеспечения безопасности корпоративных сетей необходимо немедленно предпринять комплекс защитных мер. Владельцам уязвимых принтеров следует незамедлительно изменить административные пароли по умолчанию и установить последние версии прошивки.

Все затронутые производители — Brother, Konica Minolta, Fujifilm, Ricoh и Toshiba — опубликовали детальные бюллетени безопасности с пошаговыми инструкциями по устранению уязвимостей. Системным администраторам рекомендуется провести аудит всех сетевых принтеров и внедрить дополнительные меры сегментации сети.

Данный инцидент подчеркивает критическую важность регулярного обновления не только программного обеспечения, но и встроенного ПО офисных устройств. Принтеры часто становятся слабым звеном в корпоrative безопасности, поэтому их защита требует такого же внимания, как и защита серверов и рабочих станций.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.