Масштабна загроза кібербезпеці: виявлено 8 критичних вразливостей у принтерах провідних виробників

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії Rapid7 виявили комплекс серйозних вразливостей, що торкаються понад 740 моделей принтерів від провідних світових виробників. Найбільш постраждалими виявилися пристрої Brother (689 моделей), проте загроза також поширюється на обладнання Fujifilm, Toshiba, Ricoh та Konica Minolta. Особливу занепокоєність викликає вразливість CVE-2024-51978, яка дозволяє зловмисникам генерувати адміністративні паролі на основі серійного номера пристрою.

Технічний аналіз виявлених вразливостей

Дослідження виявило вісім різних вразливостей безпеки, що вражають не лише принтери Brother, але й обладнання інших виробників. Статистика розподілу загроз показує: 46 моделей Fujifilm, 6 моделей Konica Minolta, 5 моделей Ricoh та 2 модели Toshiba також підпадають під ризик компрометації.

Найкритичнішою є вразливість CVE-2024-51978, яка базується на передбачуваному алгоритмі генерації паролів. Ця фундаментальна слабкість дозволяє атакуючим отримувати повний адміністративний доступ до пристрою, маючи лише його серійний номер.

Векторні атаки та методи експлуатації

Кіберзлочинці використовують багатоетапний підхід для компрометації цільових пристроїв. Початковий етап передбачає отримання серійного номера принтера через експлуатацію супутньої вразливості CVE-2024-51977 або альтернативні методи збору інформації. Далі застосовується зворотний інжиніринг алгоритму генерації паролів для отримання адміністративних облікових даних.

Після успішної автентифікації зловмисники отримують широкі можливості для шкідливої активності: реконфігурація мережевих налаштувань, доступ до відсканованих документів та адресних книг, виконання довільного коду через CVE-2024-51979, а також збір корпоративних облікових даних за допомогою CVE-2024-51984.

Проблеми усунення та обмеження патчингу

Більшість виявлених вразливостей успішно усунуто в оновлених версіях мікропрограмного забезпечення. Однак CVE-2024-51978 становить унікальний виклик для процесу remediation, оскільки корінь проблеми закладено в логіці виробничого процесу.

Офіційні представники Brother підтвердили неможливість повного усунення цієї вразливості виключно через оновлення прошивки. Вирішення проблеми потребувало кардинальних змін у виробничому циклі всіх торкнутих моделей. Це означає, що пристрої, виготовлені до впровадження виправлень, залишаються потенційно вразливими при використанні заводських паролів.

Стратегії захисту та рекомендації безпеки

Для мінімізації ризиків кібербезпеки організаціям необхідно терміново впровадити комплексні захисні заходи. Пріоритетними кроками є негайна зміна всіх заводських адміністративних паролів та встановлення найновіших версій мікропрограмного забезпечення.

Усі постраждалі виробники опублікували детальні бюлетені безпеки з покроковими інструкціями щодо усунення вразливостей. Адміністраторам інформаційної безпеки рекомендується провести повний аудит мережевої інфраструктури друку та впровадити додаткові заходи сегментації мережі для ізоляції потенційно скомпрометованих пристроїв.

Цей інцидент наочно демонструє критичну важливість включення периферійних пристроїв до загальної стратегії кібербезпеки організації. Принтери та багатофункціональні пристрої часто стають найслабшою ланкою в корпоративній інфраструктурі безпеки, тому потребують такого ж ретельного моніторингу та захисту, як сервери та робочі станції. Регулярне оновлення мікропрограмного забезпечення всіх мережевих пристроїв має стати невід’ємною частиною політики інформаційної безпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.