Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Luka w drukarkach Brother ujawnia hasła admina

Luka w drukarkach Brother ujawnia hasła admina

Nowa luka CVE-2024-51978 w drukarkach Brother ujawnia domyślne hasła administratora. Usterka dotyczy setek modeli i nie może być w pełni naprawiona. Użytkownicy muszą sami zmienić hasła.  

Ustawa Kamilka

Domyślne hasła do odgadnięcia – Brother, Fujifilm, Toshiba i inni producenci zagrożeni

Ponad 689 modeli drukarek Brother, a także dziesiątki modeli innych marek, takich jak Fujifilm, Toshiba, Konica Minolta i Ricoh, może być podatnych na przejęcie, jeśli użytkownicy nie zmienią fabrycznych haseł administratora. O skali zagrożenia poinformowali badacze bezpieczeństwa z Rapid7, którzy ujawnili łącznie osiem powiązanych luk w zabezpieczeniach. Najpoważniejsza z nich, oznaczona CVE-2024-51978, pozwala nieuprawnionym osobom zdalnie wygenerować domyślne hasło i zalogować się jako administrator urządzenia. W praktyce oznacza to, że jeśli drukarka działa z domyślnymi ustawieniami, a dostęp do panelu zarządzania nie jest ograniczony w sieci, hakerzy mogą zdobyć kontrolę nad urządzeniem w ciągu kilku minut.

Dlaczego luka jest tak groźna i trudna do załatania?

Podstawowy problem tkwi w samej logice generowania haseł fabrycznych. Numer seryjny drukarki, który często można odczytać z etykiety lub pozyskać zdalnie (wykorzystując np. inną lukę – CVE-2024-51977), staje się kluczem do wyliczenia domyślnego hasła. Algorytm, jak wskazuje analiza Rapid7, jest przewidywalny i można go odwrócić, co w praktyce czyni fabryczne hasła bezużytecznymi jako zabezpieczenie. Brother potwierdził, że nie da się usunąć tego problemu w samym oprogramowaniu drukarki – konieczna jest zmiana procesu produkcji. Oznacza to, że wszystkie urządzenia, które opuściły fabrykę przed ujawnieniem luki, mają przewidywalne domyślne hasła, jeśli właściciele ich nie zmienili. Co gorsza, dostęp do panelu administracyjnego przez protokoły takie jak HTTP, HTTPS i IPP jest standardowo otwarty, a luka może zostać połączona z innymi błędami (np. przepełnienie bufora – CVE-2024-51979 czy awarie urządzenia – CVE-2024-51982 i CVE-2024-51983), by uzyskać pełną kontrolę nad drukarką lub sparaliżować jej pracę.

Co muszą zrobić użytkownicy drukarek Brother i innych marek?

Brother, Konica Minolta, Fujifilm, Ricoh i Toshiba opublikowały już biuletyny z instrukcjami. Najważniejsze zalecenie brzmi: natychmiast zmień domyślne hasło administratora. Samo zaktualizowanie firmware’u nie wystarczy, bo algorytm generowania haseł jest wbudowany w logikę sprzętową. Nowa wersja oprogramowania eliminuje jednak inne luki, które mogą pomóc w ataku, dlatego pełna aktualizacja również jest niezbędna. Należy więc:

  • Ograniczyć zdalny dostęp do interfejsu administratora tylko do zaufanej sieci.

  • Zablokować dostęp przez otwarte protokoły z publicznego internetu.

  • Regularnie sprawdzać listę urządzeń w sieci i monitorować podejrzane logowania.

Rapid7 ostrzega — nie ignoruj ostrzeżeń

Choć jak na razie nie odnotowano masowych ataków z wykorzystaniem CVE-2024-51978, to według Rapid7 ryzyko jest realne, bo drukarki są popularnym elementem infrastruktury biurowej, a wielu administratorów nadal bagatelizuje bezpieczeństwo takich urządzeń. Badacze rozpoczęli procedurę odpowiedzialnego ujawnienia luk w maju i skoordynowali komunikację z producentami przez japońską organizację JPCERT/CC. Dzięki temu dostępne są już gotowe poprawki firmware’u – wystarczy je pobrać i zainstalować.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa