Понад 600+ моделей принтерів Brother мають вразливість, що розкриває паролі адміністратора за замовчуванням. Фото ілюстративне з Depositphotos
Исследователи обнаружили серьезную уязвимость в серии популярных принтеров, которая раскрывает пароли администратора по умолчанию. Что хуже — исправить ее через прошивку существующих принтеров невозможно.
Речь идет о 689 моделях принтеров Brother и некоторых моделях Fujifilm (46 моделей), Toshiba (2), Ricoh (5) и Konica Minolta (6).
Уязвимость CVE-2024-51978 — это часть набора из восьми уязвимостей, которые обнаружили исследователи Rapid7 (через Bleeping Computer) во время длительного исследования оборудования Brother. С ее помощью злоумышленники могут определить пароль администратора, получить контроль над принтерами и выполнить удаленный код, чтобы вывести устройство из строя и в дальнейшем проникнуть в другие части сети, к которой оно подключено.
Пароль по умолчанию в соответствующих принтерах генерируется на этапе производства с помощью специального алгоритма, использующего серийный номер устройства.
Согласно анализу Rapid7 алгоритм генерации паролей выполняет легко обратимый процесс:
Злоумышленники могут получить доступ к серийному номеру целевого принтера с помощью различных методов или путем использования CVE-2024-51977, затем они могут использовать алгоритм для генерации пароля администратора по умолчанию и войти в систему как администратор, чтобы делать все, что им угодно — включая доступ к сохраненным сканированным файлам, адресным книгам или сбор учетных данных.
«Хотя все недостатки были исправлены в обновлениях прошивки, предоставленных соответствующими производителями, случай с CVE-2024-51978 сложен с точки зрения управления рисками. Уязвимость коренится в логике генерации паролей, используемой в производстве оборудования, и поэтому любые устройства, изготовленные до ее обнаружения, будут иметь предсказуемые пароли, если пользователи их не поменяют», — пишет Bleeping Computer.
В первую очередь исследователи советуют заменить пароль администратора по умолчанию, а затем применить обновление микропрограммы. В целом рекомендуется ограничить доступ к административным интерфейсам принтера через незащищенные протоколы и внешние сети.
Собственные инструкции для этого выпустил каждый из производителей пораженных устройств: