742 модели Brother, Fujifilm и Toshiba превратились в цифровые мегафоны для хакеров. Угадайте, что они транслируют.
Специалисты из компании Rapid7 Для просмотра ссылки Войдиили Зарегистрируйся о серьёзной уязвимости, которая затрагивает 689 моделей принтеров Brother и 53 модели других производителей, включая Fujifilm, Toshiba и Konica Minolta. Проблема заключается в предсказуемом алгоритме генерации пароля администратора, который невозможно полностью исправить на уже выпущенных устройствах посредством обновления прошивки.
Уязвимость получила идентификатор Для просмотра ссылки Войдиили Зарегистрируйся и оценивается как критическая (9.8 баллов по шкале CVSS). Она позволяет злоумышленникам вычислить стандартный пароль администратора устройства и получить к нему полный доступ. Эксперты объясняют, что это стало возможным благодаря уязвимому алгоритму, использованному на этапе производства принтеров.
Техническое описание показывает, что пароль формируется следующим образом: из серийного номера устройства берутся первые 16 символов, к ним добавляются 8 байт из статической таблицы значений, после чего вся строка хешируется с помощью SHA-256. Полученный хеш кодируется по стандарту Base64, а из итоговой строки берутся первые восемь символов, где часть букв заменяется специальными символами. По словам специалистов, этот процесс легко обратим, что делает защиту устройств крайне слабой.
Кроме того, исследователи обнаружили ещё семь уязвимостей в принтерах Brother и других производителей, среди которых утечка конфиденциальной информации, переполнение стека, принудительное открытие TCP-соединений и возможность сбоя устройств. Некоторые из этих уязвимостей допускают проведение атак даже без предварительной авторизации.
Полный список уязвимостей выглядит следующим образом:
По данным Rapid7, уязвимость Для просмотра ссылки Войдиили Зарегистрируйся затрагивает не только устройства Brother, но и множество моделей других производителей: Fujifilm (46 моделей), Konica Minolta (6 моделей), Ricoh (5 моделей) и Toshiba (2 модели). При этом не все восемь уязвимостей присутствуют во всех устройствах, список отличается в зависимости от конкретной модели.
Компания Brother признала проблему и заявила, что устранение CVE-2024-51978 невозможно только за счёт обновления программного обеспечения. Для окончательного решения потребовались изменения в процессе производства новых устройств. Уже выпущенные принтеры остаются уязвимыми, если пользователь не изменил стандартный пароль вручную.
Процесс раскрытия информации о найденных проблемах стартовал ещё в мае 2024 года. Rapid7 при содействии японского координационного центра JPCERT/CC уведомила производителей и помогла организовать выпуск обновлений. Несмотря на это, критическая уязвимость с предсказуемыми паролями остаётся неустранимой для уже купленных устройств.
Владельцам принтеров из числа затронутых моделей рекомендуется как можно скорее сменить стандартный пароль администратора, а также установить все доступные обновления прошивки. Кроме того, рекомендуется ограничить доступ к административным интерфейсам устройств через внешние и незащищённые сети.
На сайтах Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся уже размещены инструкции и обновления, позволяющие снизить риск эксплуатации уязвимостей.
Специалисты из компании Rapid7 Для просмотра ссылки Войди
Уязвимость получила идентификатор Для просмотра ссылки Войди
Техническое описание показывает, что пароль формируется следующим образом: из серийного номера устройства берутся первые 16 символов, к ним добавляются 8 байт из статической таблицы значений, после чего вся строка хешируется с помощью SHA-256. Полученный хеш кодируется по стандарту Base64, а из итоговой строки берутся первые восемь символов, где часть букв заменяется специальными символами. По словам специалистов, этот процесс легко обратим, что делает защиту устройств крайне слабой.
Кроме того, исследователи обнаружили ещё семь уязвимостей в принтерах Brother и других производителей, среди которых утечка конфиденциальной информации, переполнение стека, принудительное открытие TCP-соединений и возможность сбоя устройств. Некоторые из этих уязвимостей допускают проведение атак даже без предварительной авторизации.
Полный список уязвимостей выглядит следующим образом:
- Для просмотра ссылки Войди
или Зарегистрируйся — позволяет получить конфиденциальную информацию (оценка 5.3); - Для просмотра ссылки Войди
или Зарегистрируйся — критическая Для просмотра ссылки Войдиили Зарегистрируйся с предсказуемым паролем администратора (оценка 9.8); - Для просмотра ссылки Войди
или Зарегистрируйся — переполнение стека при аутентифицированном доступе (оценка 7.2); - Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся — возможность принудительного открытия TCP-соединения или выполнения произвольного HTTP-запроса (оценка 5.3 каждая); - Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся — возможность краха устройства (оценка 7.5 каждая); - Для просмотра ссылки Войди
или Зарегистрируйся — раскрытие пароля внешнего сервиса (оценка 6.8).
По данным Rapid7, уязвимость Для просмотра ссылки Войди
Компания Brother признала проблему и заявила, что устранение CVE-2024-51978 невозможно только за счёт обновления программного обеспечения. Для окончательного решения потребовались изменения в процессе производства новых устройств. Уже выпущенные принтеры остаются уязвимыми, если пользователь не изменил стандартный пароль вручную.
Процесс раскрытия информации о найденных проблемах стартовал ещё в мае 2024 года. Rapid7 при содействии японского координационного центра JPCERT/CC уведомила производителей и помогла организовать выпуск обновлений. Несмотря на это, критическая уязвимость с предсказуемыми паролями остаётся неустранимой для уже купленных устройств.
Владельцам принтеров из числа затронутых моделей рекомендуется как можно скорее сменить стандартный пароль администратора, а также установить все доступные обновления прошивки. Кроме того, рекомендуется ограничить доступ к административным интерфейсам устройств через внешние и незащищённые сети.
На сайтах Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru