|
网络安全公司Rapid7本周公布了个让人后背发凉的报告:兄弟打印机的安全防护出了大纰漏,有689款型号竟然用机器序列号当密码生成器。这波问题严重到什么程度?黑客只要弄到打印机序列号,三十秒就能算出管理员密码,实时远程控制设备。更糟的是这个“系统级”漏洞(编号CVE-2024-51978)居然没法通过固件更新修复!
这事还得从黑客的攻击链条说起。他们先利用另一个漏洞(CVE-2024-51977)远程读取打印机序列号——通常贴在机器底部的贴纸上。拿到这串数字后,就能算出出厂预设的管理密码。这相当于把保险箱密码刻在箱体表面,兄弟打印机的这个设计直接被评为最高危的9.8分。
连锁反应更恐怖:控制打印机只是开始。黑客还能通过七个漏洞搞瘫痪攻击(CVE-2024-51982/83)、窃取企业服务器密码(CVE-2024-51984),甚至操控打印机攻击整个局域网(CVE-2024-51980)。波及范围远不止兄弟品牌,富士通、东芝、柯尼卡美能达的合计59款机型也中招,四家厂商总共748个型号存在风险。
兄弟公司给Rapid7的回复实属无奈:密码算法在生产时已固化到硬件里。官方应对指南现在就两招自救——
• 立刻登录打印机后台修改默认密码
• 马上安装最新固件封堵其他漏洞
统计数据看得人揪心:受影响设备里有463款存在序列号泄露风险。Rapid7研究员特意强调:普通用户最要命的就是图省事不换出厂密码。有技术论坛网友吐槽说:"这年头还有人用admin当密码,兄弟打印机这波简直是给黑客发请帖。"
(漏洞危害分级说明:CVE-2024-51977能窃取敏感信息,危害中等5.3分;CVE-2024-51978可破解密码,属最高危9.8分;CVE-2024-51979能执行恶意代码,高危7.2分;CVE-2024-51980/81强制设备联网,中危5.3分;CVE-2024-51982/83会使设备瘫痪,高危7.5分;CVE-2024-51984泄露服务密码,中危6.8分)
详细技术分析见Rapid7官网公开文件,受影响机型清单需查阅兄弟打印机安全公告。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|