兄弟等742款打印机被曝存在安全漏洞

admin 2025年6月30日00:55:00评论25 views字数 1047阅读3分29秒阅读模式

兄弟等742款打印机被曝存在安全漏洞

关键词

漏洞

事件概述 🔍👋

  • 影响范围
    兄弟、富士、东芝和康美等品牌的742款打印机,发现存在多处安全漏洞,部分漏洞可被利用生成默认管理员密码,或组合使用导致远程控制。
兄弟等742款打印机被曝存在安全漏洞
  • 漏洞编号
    CVE-2024-51977、CVE-2024-51978等多个,最高CVSS评分为9.8(关键级别)。
  • 官方回应
    兄弟公司表示漏洞无法通过固件完全修复,建议用户立即更改默认管理员密码并尽可能更新固件。

关键漏洞详情 🔧📝

  1. CVE-2024-51978

    • 描述
      未经身份验证的攻击者可生成设备的默认管理员密码。
    • 受影响服务
      HTTP(端口80)、HTTPS(443端口)、IPP(631端口)。
    • 风险等级
      CVSS 9.8(关键),最高风险!
  2. CVE-2024-51977

    • 描述
      未经身份验证的攻击者可能泄露敏感信息。
    • 受影响服务
      HTTP、HTTPS、IPP。
    • 风险等级
      CVSS 5.3(中)。
  3. 其他漏洞

    • CVE-2024-51979
      经过身份验证的攻击者可以触发基于堆栈的缓冲区溢出。
    • CVE-2024-51980
      未经身份验证的攻击者可以强制设备打开TCP连接。
    • CVE-2024-51981
      未经身份验证的攻击者可以强制设备执行任意HTTP请求。
    • CVE-2024-51982、CVE-2024-51983
      未经身份验证的攻击者可能损坏设备。
    • CVE-2024-51984
      经过身份验证的攻击者可以露出外部服务的密码。

漏洞利用方式 💻📈

  • 攻击者操作
    通过CVE-2024-51977泄露打印机序列号,利用算法生成默认管理员密码,并登录设备。
  • 潜在后果
    • 重新配置打印机设置。
    • 访问存储的扫描文件。
    • 读取地址簿信息。
    • 远程代码执行(如利用CVE-2024-51979)。
    • 窃取凭据(如利用CVE-2024-51984)。

官方建议与应对措施 💡🛠️

  1. 兄弟公司建议

    • 受影响型号的用户应立即更改默认管理员密码。
    • 尽可能应用固件更新(但部分固件无法完全修复漏洞)。
    • 已要求更改生产流程,避免后续设备出现同类问题。
  2. 用户应采取的措施

    • 立即行动
      检查并更改打印机的默认管理员密码。
    • 更新固件
      尽可能应用最新固件,减少潜在风险。
    • 网络安全
      限制打印机的网络访问权限,确保设备不直接暴露于互联网。
    • 监控与维护
      定期检查打印机活动日志,监控异常行为。

总结提醒 📝🔑

此次漏洞事件提醒用户,打印机等 IoT 设备的安全性同样需要高度重视。默认密码的存在可能成为入侵的第一步,建议所有用户尽快采取措施,确保设备安全,防止潜在的远程控制和数据泄露风险!

   END  

原文始发于微信公众号(安全圈):【安全圈】兄弟等742款打印机被曝存在安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日00:55:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   兄弟等742款打印机被曝存在安全漏洞https://cn-sec.com/archives/4208709.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息