Kategorien

GEFÄHRDUNG VON BROTHER-DRUCKERN: EINE AKTUELLE SICHERHEITSLÜCKE ERFORDERT DIE SOFORTIGE ÄNDERUNG DES STANDARDKENNWORTS

Die neu entdeckten Sicherheitslücken betreffen das Modell Brother 689, aber auch einige Drucker von Konica Minolta, Fujifilm und Toshiba stehen auf der Liste der betroffenen Geräte. Die Sicherheitslücke kann nicht durch ein Firmware-Update behoben werden...
J.o.k.e.r
J.o.k.e.r
Gefährdung von Brother-Druckern: Eine aktuelle Sicherheitslücke erfordert die sofortige Änderung des Standardkennworts

Sicherheitsforscher suchen ständig nach Schwachstellen, Sicherheitslücken und kritischen Zero-Day-Schwachstellen in der Bord-Software und -Hardware und informieren die betroffenen Unternehmen rechtzeitig, so dass diese genügend Zeit haben, die notwendigen Patches und Updates bereitzustellen, bevor die Schwachstellen veröffentlicht werden und bevor Cyberkriminelle sie ausnutzen.

Den neuesten Informationen zufolge haben die Sicherheitsexperten von Rapid 7 eine Reihe schwerwiegender Schwachstellen gefunden, die bei ihren Tests einiger Drucker von Brother entdeckt wurden, darunter eine kritische Schwachstelle, die eine große Gefahr für die Benutzer darstellt. Die betroffenen Brother-Drucker umfassen 689 Modelle, aber nicht alle sind von allen entdeckten Schwachstellen betroffen, da die Sicherheitsforscher insgesamt 8 Schwachstellen fanden, von denen einige auch Konica Minolta, Toshiba und Fujifilm betreffen.

Die schwerwiegendste Schwachstelle ist CVE-2024-51978, die mit 9,8 von maximal 10 Punkten bewertet wird und damit ohne Übertreibung als kritisch einzustufen ist. Das Problem besteht darin, dass Angreifer das Standard-Herstellerkennwort des Druckers entschlüsseln können, wenn es vom Benutzer nach der Installation des Produkts nicht geändert wird. Viele Benutzer verwenden die Standardkennwörter und machen sich nicht die Mühe, ihre eigenen sicheren Kennwörter festzulegen, um einen angemessenen Schutz zu gewährleisten - oft ist ihnen das Verfahren dazu nicht bekannt. In diesem Fall wird das werkseitige Standardkennwort vom System anhand der Seriennummer des Produkts generiert, und Angreifer können dasselbe tun, wenn sie die Seriennummer in Erfahrung bringen. Dies mag auf den ersten Blick wie eine komplizierte Aufgabe erscheinen, ist es aber leider nicht: Durch eine andere Sicherheitslücke, die unter CVE-2024-51977 läuft, kann ein Angreifer den begehrten Zeichensatz leicht über HTTP-Anfragen erhalten.

A Rapid 7 biztonságtechnikai kutatói által felfeldezett sebezhetőségek

CVE-EintragKurze BeschreibungCVSS-Score (10 Punkte maximale Bedrohungsstufe)
CVE-2024-51977 Ein nicht authentifizierter Angreifer könnte sensible Informationen ausspähen. 5.3 (mittel)
CVE-2024-51978 Ein nicht authentifizierter Angreifer könnte ein Standard-Administrator-Passwort f�r den Drucker generieren und so das Werkspasswort knacken. 9.8 (kritisch)
CVE-2024-51979 Ein nicht authentifizierter Angreifer kann einen Pufferüberlaufangriff durchführen. 7.2 (hoch)
CVE-2024-51980 Ein nicht authentifizierter Angreifer könnte das Ger�t zwingen, eine TCP-Verbindung zu öffnen. 5.3 (mittel)
CVE-2024-51981 Ein nicht authentifizierter Angreifer kann den Drucker dazu zwingen, eine HTTP-Anfrage zu stellen. 5.3 (mittel)
CVE-2024-51982 Ein unauthentifizierter Angreifer kann das Druckersystem zum Absturz bringen. 7.5 (hoch)
CVE-2024-51983 Ein nicht authentifizierter Angreifer könnte das Druckersystem zum Absturz bringen. 7.5 (hoch)
CVE-2024-51984 Ein authentifizierter Angreifer kann Passwörter f�r vorkonfigurierte externe Dienste erlangen. 6.8 (mittel)

Im Erfolgsfall kann er sich Zugriff auf den Drucker verschaffen und ihn für den Zugriff auf andere Geräte im Netzwerk nutzen. Die anderen Schwachstellen ermöglichen es einem Angreifer, einen Pufferüberlauf herbeizuführen und dann aus der Ferne Code auszuführen, indem er das Gerät zwingt, Verbindungen über das lokale Netzwerk zu öffnen und so das Benutzername/Kennwort-Paar für bereits konfigurierte Dienste, sei es LDAP, FTP oder andere Dienste, verfügbar zu machen. Andere Schwachstellen ermöglichen es Angreifern, den Drucker zum Absturz zu bringen und ihn damit unbrauchbar zu machen. Erfolgreiche Angriffe können zu weiteren Problemen führen, so dass es sich immer lohnt, die empfohlenen Änderungen vorzunehmen.

Für die Sicherheitslücke bei der Kennwortentschlüsselung gibt es nur eine Lösung: Ändern Sie das Standardkennwort, das werkseitig anhand der Seriennummer generiert wurde. Nachdem Sie ein sicheres Kennwort festgelegt haben, müssen Sie auch die Firmware aktualisieren, um sich vor anderen Sicherheitslücken zu schützen.

Die Sicherheitslücken betreffen insgesamt 748 Druckermodelle, von denen "nur" 463 von der Sicherheitslücke bei der entfernten Seriennummer betroffen sind, was eine hohe Zahl ist. Der Hersteller hat nicht angegeben, wie viele Drucker betroffen sein könnten. Nicht alle Drucker der vier genannten Hersteller sind betroffen, die häufigsten Sicherheitslücken, gegen die man sich schützen muss, sind CVE-2024-51978 und CVE-2024-51980.

Generell wird empfohlen, das werkseitige Standardpasswort für alle Geräte, nicht nur für Drucker, zu vermeiden und stattdessen ein sicheres Passwort zu verwenden sowie die Gerätesoftware nach Möglichkeit auf dem neuesten Stand zu halten, sofern der Hersteller noch Firmware-Updates herausgibt. Diese Vorsichtsmaßnahmen sollten für Drucker dieser Hersteller und für alle anderen Geräte getroffen werden, um die Angriffsfläche zu verringern.

Wir empfehlen Ihnen gerne

    Teste

      Diesbezügliche Artikel

      Zurück zum Seitenanfang