Понад 600+ моделей принтерів Brother мають вразливість, що розкриває паролі адміністратора за замовчуванням. Фото ілюстративне з Depositphotos
Дослідники виявили серйозну вразливість у серії популярних принтерів, яка розкриває паролі адміністратора за замовчуванням. Щогірше — виправити її через прошивку існуючих принтерів неможливо.
Йдеться про 689 моделей принтерів Brother і деякі моделі Fujifilm (46 моделей), Toshiba (2), Ricoh (5) та Konica Minolta (6).
Уразливість CVE-2024-51978 — це частина набору з восьми вразливостей, які виявили дослідники Rapid7 (через Bleeping Computer) під час тривалого дослідження обладнання Brother. З її допомогою зловмисники можуть визначити пароль адміністратора, отримати контроль над принтерами і виконати віддалений код, аби вивести пристрій з ладу і надалі проникнути в інші частини мережі, до якої він під’єднаний.
Пароль за замовчуванням у відповідних принтерах генерується на етапі виробництва за допомогою спеціального алгоритму, що використовує серійний номер пристрою.
Згідно з аналізом Rapid7 алгоритм генерації паролів виконує легко зворотний процес:
Зловмисники можуть отримати доступ до серійного номера цільового принтера за допомогою різних методів або шляхом використання CVE-2024-51977, потім вони можуть використовувати алгоритм для генерації пароля адміністратора за замовчуванням та увійти як адміністратор, щоб робити вже все, що заманеться — включно із доступом до збережених сканованих файлів, адресних книг чи для збору облікових даних.
«Хоча всі недоліки були виправлені в оновленнях прошивки, наданих виробниками, яких це стосується, випадок з CVE-2024-51978 є складним з точки зору управління ризиками. Уразливість корениться в логіці генерації паролів, що використовується у виробництві обладнання, і тому будь-які пристрої, виготовлені до її виявлення, матимуть передбачувані паролі, якщо користувачі їх не змінять», — пише Bleeping Computer.
Першочергово дослідники радять замінити пароль адміністратора за замовчуванням, а потім застосувати оновлення мікропрограми. Загалом рекомендується обмежити доступ до адміністративних інтерфейсів принтера через незахищені протоколи та зовнішні мережі.
Власні інструкції для цього випустив кожен з виробників уражених пристроїв: