Hakerzy złamali sposób, w jaki firma Brother generuje domyślne hasła administratorów dla setek swoich drukarek, skanerów i drukarek etykiet, narażając użytkowników, którzy nie zmienili tych haseł, na niebezpieczeństwo.
Dodatkowo badacze odkryli siedem innych poważnych luk w zabezpieczeniach dotyczących urządzeń Brother i innych marek. Użytkownicy powinni odwiedzić strony internetowe producentów, aby zapoznać się z ostrzeżeniami bezpieczeństwa i zaktualizować oprogramowanie układowe (firmware).
Twoja drukarka jest narażona na ryzyko
Badacze ds. bezpieczeństwa z firmy Rapid7 niedawno poinformowali o ośmiu podatnościach obejmujących ponad 689 modeli drukarek, skanerów i drukarek etykiet produkowanych przez Brother. Na problemy narażone są również niektóre modele urządzeń firm Fujifilm, Ricoh, Toshiba i Konica Minolta.
Najpoważniejsza luka (CVE-2024-51978) umożliwia atakującym odtworzenie domyślnych haseł administratorów dla urządzeń Brother, Toshiba i Konica Minolta, jeśli posiadają numer seryjny urządzenia. Hakerzy ujawnili już metodę, jakiej producenci używają do generowania unikalnych domyślnych haseł na podstawie numerów seryjnych.
Brother nie jest w stanie załatać tej luki, ponieważ hasła domyślne są generowane na etapie produkcji. Firma zaktualizowała już swój generator haseł, więc urządzenia wyprodukowane po marcu 2025 r. nie powinny być podatne na ten atak. Jednak użytkownicy starszych modeli powinni jak najszybciej zmienić domyślne hasła administratorów.
Tymczasem inne luki pozwalają atakującym na wyciek wrażliwych danych, przejęcie kontroli nad urządzeniami, zdalne wykonywanie kodu lub wywołanie awarii. Aktualizacje oprogramowania układowego eliminujące wszystkie te zagrożenia są już dostępne.
Brother opublikował na swojej stronie wsparcia listę urządzeń objętych podatnościami, wraz z ostrzeżeniami bezpieczeństwa dotyczącymi drukarek, skanerów i drukarek etykiet, które zawierają szczegóły dotyczące wymaganych poprawek. Podobne informacje udostępniły na swoich stronach firmy Fujifilm, Ricoh, Toshiba i Konica Minolta. Większość zaleceń obejmuje wyłączenie protokołu WSD, dezaktywację TFTP lub zmianę hasła administratora.
Sprawdź też: Claroty Medigate, czyli jak chronić systemy cyfrowe w sieciach medycznych
Luk w zabezpieczeniach jest więcej
Kolejna luka (CVE-2024-51982) pozwala atakującym wielokrotnie powodować awarie urządzeń poprzez połączenie się z portem TCP 9100. Brother zaznacza, że jedynym sposobem usunięcia tej podatności jest zainstalowanie nowego firmware’u. Jednak niektórzy użytkownicy mogą być niechętni aktualizacji, ponieważ Brother zaczął celowo pogarszać jakość druku, gdy drukarki wykrywają toner firm trzecich.
Drukarki Brother były wcześniej chwalone za wspieranie tonerów innych producentów, zwłaszcza gdy HP spotykał się z krytyką za zmuszanie klientów do drogich subskrypcji tuszu. Choć toner innych firm nadal działa w urządzeniach Brother, użytkownicy nie mogą już automatycznie rejestrować kolorów, a jakość druku uległa znacznemu pogorszeniu. Osoby zaniepokojone tymi lukami bezpieczeństwa powinny rozważyć ryzyko w kontekście potencjalnych oszczędności na zamiennikach tonerów.
Czytaj też: Atak DDoS: skutki i sposoby obrony