Новини Пристрої 27.06.2025 о 12:56 comment views icon

Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням

author avatar

Катерина Даньшина

Авторка новин

Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням
Понад 600+ моделей принтерів Brother мають вразливість, що розкриває паролі адміністратора за замовчуванням. Фото ілюстративне з Depositphotos

Дослідники виявили серйозну вразливість у серії популярних принтерів, яка розкриває паролі адміністратора за замовчуванням. Щогірше — виправити її через прошивку існуючих принтерів неможливо.

Йдеться про 689 моделей принтерів Brother і деякі моделі Fujifilm (46 моделей), Toshiba (2), Ricoh (5) та Konica Minolta (6).

Уразливість CVE-2024-51978 — це частина набору з восьми вразливостей, які виявили дослідники Rapid7 (через Bleeping Computer) під час тривалого дослідження обладнання Brother. З її допомогою зловмисники можуть визначити пароль адміністратора, отримати контроль над принтерами і виконати віддалений код, аби вивести пристрій з ладу і надалі проникнути в інші частини мережі, до якої він під’єднаний.

Помилка в 600+ моделях принтерів відомої компанії розкриває паролі адміністратора за замовчуванням
Кількість моделей, на які поширюється кожна з 8 вразливостей / Rapid7

Пароль за замовчуванням у відповідних принтерах генерується на етапі виробництва за допомогою спеціального алгоритму, що використовує серійний номер пристрою.

Згідно з аналізом  Rapid7 алгоритм генерації паролів виконує легко зворотний процес:

  • Беруться перші 16 символів серійного номеру;
  • Далі додаються 8 байтів, отриманих зі статистичної таблиці «солі»Salt (сіль) у криптографії — це випадкові або наперед задані дані, які додають до пароля або іншої інформації перед хешуванням, щоб ускладнити злам, зокрема через попередньо підготовлені таблиці (rainbow tables).;
  • Результат хешується за допомогою SHA256SHA-256 (Secure Hash Algorithm 256-bit) — це криптографічна хеш-функція, яка перетворює будь-які вхідні дані (текст, файл тощо) у фіксований 256-бітовий (32-байтовий) хеш, або, простіше кажучи, у унікальний цифровий «відбиток» даних.;
  • Хеш кодується в Base64Base64 — це спосіб кодування даних у текстовий вигляд, який дозволяє передавати будь-які (навіть бінарні) дані через текстові канали, наприклад, у вебі, email або JSON.;
  • З отриманого рядка беруться перші вісім символів і деякі літери замінюються на спеціальні символи.

Зловмисники можуть отримати доступ до серійного номера цільового принтера за допомогою різних методів або шляхом використання CVE-2024-51977, потім вони можуть використовувати алгоритм для генерації пароля адміністратора за замовчуванням та увійти як адміністратор, щоб робити вже все, що заманеться — включно із доступом до збережених сканованих файлів, адресних книг чи для збору облікових даних.

«Хоча всі недоліки були виправлені в оновленнях прошивки, наданих виробниками, яких це стосується, випадок з CVE-2024-51978 є складним з точки зору управління ризиками. Уразливість корениться в логіці генерації паролів, що використовується у виробництві обладнання, і тому будь-які пристрої, виготовлені до її виявлення, матимуть передбачувані паролі, якщо користувачі їх не змінять», — пише Bleeping Computer.

Що робити користувачам?

Першочергово дослідники радять замінити пароль адміністратора за замовчуванням, а потім застосувати оновлення мікропрограми. Загалом рекомендується обмежити доступ до адміністративних інтерфейсів принтера через незахищені протоколи та зовнішні мережі.

Власні інструкції для цього випустив кожен з виробників уражених пристроїв:


Що думаєте про цю статтю?
Голосів:
Файно є
Файно є
Йой, най буде!
Йой, най буде!
Трясця!
Трясця!
Ну такої...
Ну такої...
Бісить, аж тіпає!
Бісить, аж тіпає!
Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам:

Я підтверджую те, що мені 21 рік або більше, і погоджуюсь з усіма політиками сайту ITC.ua