随着网络安全威胁日益严峻,打印设备作为连接企业和个人数字化世界的重要接口,其安全性同样不容忽视。近日,安全研究机构Rapid7披露了包括兄弟(Brother)品牌在内的多家知名打印设备制造商所生产的数百款机型中存在的多项漏洞。这些漏洞不仅影响了办公打印机和扫描仪,还涵盖了诸如标签打印机等专业设备,波及范围惊人,覆盖全球数百万台设备,令无数用户面临黑客攻击的潜在威胁。Rapid7此次重点发现了8个关键漏洞,其中最严重的漏洞编号为CVE-2024-51978,被评为关键级别。该漏洞允许未经身份验证的远程攻击者绕过设备认证机制,通过获取设备默认管理员密码实现对设备的完全控制。更令人担忧的是,通过链式利用另一个编号为CVE-2024-51977的信息泄露漏洞,攻击者能够获得设备的序列号,而序列号的泄露又是生成默认管理员密码的关键凭证。
研究人员指出,兄弟设备生产过程中采用的默认密码生成机制存在设计缺陷,管理员密码是通过将设备唯一的序列号转换而来,这使得攻击者只需获得序列号便可推算出默认密码。获得管理员密码后,攻击者即可轻松修改打印机配置,甚至借此作为跳板发起针对企业网络的进一步攻击。这种漏洞的存在极大地削弱了打印机的安全防护,尤其是在许多企业环境下,打印机通常被置于受信任的子网中,缺乏额外的访问控制措施。除了最关键的漏洞外,研究团队还发现了其他多项漏洞,涉及拒绝服务攻击、强制打印机建立TCP连接、获取外部配置服务密码、触发堆栈溢出,甚至执行任意HTTP请求等。令人震惊的是,这些漏洞中有6个无需认证即可被远程利用,攻击面十分广泛。此次受影响的品牌范围不仅仅局限于兄弟,还包括富士胶片商务创新(Fujifilm Business Innovation)、理光(Ricoh)、柯尼卡美能达(Konica Minolta)和东芝(Toshiba)等厂商的相关机型。
安全研究团队通过日本的JPCERT/CC负责任的漏洞披露流程将发现报告给了兄弟公司,并持续关注漏洞的修复进展。兄弟方面承认了漏洞的存在,并发布了安全通报,表示已对大部分漏洞完成了固件补丁,但针对关键漏洞CVE-2024-51978,因为固件架构限制,无法完全通过软件更新修复。为此,兄弟宣布未来机型将通过全新制造流程,本质解决默认密码生成机制的缺陷,同时为现有设备提供相应的缓解措施,建议用户尽快采用防护方案。此外,涉及的富士胶片商务创新、理光、柯尼卡美能达和东芝也纷纷发布了安全公告,提醒用户注意风险,及时更新设备固件和安全配置。打印机作为许多企业数字资产的重要组成部分,常常承担着文档打印、扫描传输和信息存储的多重任务。它们连接内部网络甚至外界资源,一旦遭到攻击,不仅设备功能受损,更可能成为黑客入侵企业网络、窃取敏感数据甚至发动勒索软件攻击的突破口。
鉴于此次漏洞的普遍影响和潜在危害,企业和用户应当高度重视打印机安全。首先,尽快检查所持有设备型号是否在受影响列表中,及时安装厂商发布的最新固件和安全补丁。其次,修改默认管理员密码,采用复杂且唯一的密码,并定期更新。同时,应限制打印机的网络访问权限,通过网络隔离和访问控制策略防止未经授权的远程访问。加强网络监控,关注打印机异常行为,如异常流量和未授权配置变更,及时响应潜在安全事件。此外,在采购和部署打印设备时,应优先考虑安全性能较强、有安全认证的产品,避免因设备本身漏洞带来的风险。
针对未来,打印机制造商需从设计之初就将安全作为重要考量,改进默认密码生成算法,强化认证机制,增加安全日志和访问监控功能,并建立更加完善的漏洞响应和修复机制。政府监管机构和行业标准组织亦应推动制定打印设备安全标准,促进厂商提高安全水平,保护用户利益。总之,兄弟及其他厂商的打印机新发现的安全漏洞,再次敲响了企业网络安全的警钟。随着智能设备和物联网的普及,设备数量激增,攻击面也在不断扩大。用户和企业必须意识到,任何网络连接的设备都是潜在的攻击目标,应当实施全面的安全管理策略。只有通过及时更新、合理配置和持续监控,才能有效防范黑客入侵,保障数字资产和信息安全。
保护打印机安全,保护企业未来的信息防线,刻不容缓。