关键词
漏洞
事件概述 🔍👋
- 影响范围
兄弟、富士、东芝和康美等品牌的742款打印机,发现存在多处安全漏洞,部分漏洞可被利用生成默认管理员密码,或组合使用导致远程控制。
- 漏洞编号
CVE-2024-51977、CVE-2024-51978等多个,最高CVSS评分为9.8(关键级别)。 - 官方回应
兄弟公司表示漏洞无法通过固件完全修复,建议用户立即更改默认管理员密码并尽可能更新固件。
关键漏洞详情 🔧📝
-
CVE-2024-51978:
- 描述
未经身份验证的攻击者可生成设备的默认管理员密码。 - 受影响服务
HTTP(端口80)、HTTPS(443端口)、IPP(631端口)。 - 风险等级
CVSS 9.8(关键),最高风险! -
CVE-2024-51977:
- 描述
未经身份验证的攻击者可能泄露敏感信息。 - 受影响服务
HTTP、HTTPS、IPP。 - 风险等级
CVSS 5.3(中)。 -
其他漏洞:
- CVE-2024-51979
经过身份验证的攻击者可以触发基于堆栈的缓冲区溢出。 - CVE-2024-51980
未经身份验证的攻击者可以强制设备打开TCP连接。 - CVE-2024-51981
未经身份验证的攻击者可以强制设备执行任意HTTP请求。 - CVE-2024-51982、CVE-2024-51983
未经身份验证的攻击者可能损坏设备。 - CVE-2024-51984
经过身份验证的攻击者可以露出外部服务的密码。
漏洞利用方式 💻📈
- 攻击者操作
通过CVE-2024-51977泄露打印机序列号,利用算法生成默认管理员密码,并登录设备。 - 潜在后果:
-
重新配置打印机设置。 -
访问存储的扫描文件。 -
读取地址簿信息。 -
远程代码执行(如利用CVE-2024-51979)。 -
窃取凭据(如利用CVE-2024-51984)。
官方建议与应对措施 💡🛠️
-
兄弟公司建议:
-
受影响型号的用户应立即更改默认管理员密码。 -
尽可能应用固件更新(但部分固件无法完全修复漏洞)。 -
已要求更改生产流程,避免后续设备出现同类问题。 -
用户应采取的措施:
- 立即行动
检查并更改打印机的默认管理员密码。 - 更新固件
尽可能应用最新固件,减少潜在风险。 - 网络安全
限制打印机的网络访问权限,确保设备不直接暴露于互联网。 - 监控与维护
定期检查打印机活动日志,监控异常行为。
总结提醒 📝🔑
此次漏洞事件提醒用户,打印机等 IoT 设备的安全性同样需要高度重视。默认密码的存在可能成为入侵的第一步,建议所有用户尽快采取措施,确保设备安全,防止潜在的远程控制和数据泄露风险!
END
原文始发于微信公众号(安全圈):【安全圈】兄弟等742款打印机被曝存在安全漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论