数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 224|回复: 0

[产品] 兄弟打印机曝出天大安全漏洞!黑客能靠序列号秒破689款机型密码

[复制链接]
发表于 2025-6-28 12:19:21 | 显示全部楼层 |阅读模式
网络安全公司Rapid7本周公布了个让人后背发凉的报告:兄弟打印机的安全防护出了大纰漏,有689款型号竟然用机器序列号当密码生成器。这波问题严重到什么程度?黑客只要弄到打印机序列号,三十秒就能算出管理员密码,实时远程控制设备。更糟的是这个“系统级”漏洞(编号CVE-2024-51978)居然没法通过固件更新修复!

这事还得从黑客的攻击链条说起。他们先利用另一个漏洞(CVE-2024-51977)远程读取打印机序列号——通常贴在机器底部的贴纸上。拿到这串数字后,就能算出出厂预设的管理密码。这相当于把保险箱密码刻在箱体表面,兄弟打印机的这个设计直接被评为最高危的9.8分。

连锁反应更恐怖:控制打印机只是开始。黑客还能通过七个漏洞搞瘫痪攻击(CVE-2024-51982/83)、窃取企业服务器密码(CVE-2024-51984),甚至操控打印机攻击整个局域网(CVE-2024-51980)。波及范围远不止兄弟品牌,富士通、东芝、柯尼卡美能达的合计59款机型也中招,四家厂商总共748个型号存在风险。

兄弟公司给Rapid7的回复实属无奈:密码算法在生产时已固化到硬件里。官方应对指南现在就两招自救——
• 立刻登录打印机后台修改默认密码
• 马上安装最新固件封堵其他漏洞

统计数据看得人揪心:受影响设备里有463款存在序列号泄露风险。Rapid7研究员特意强调:普通用户最要命的就是图省事不换出厂密码。有技术论坛网友吐槽说:"这年头还有人用admin当密码,兄弟打印机这波简直是给黑客发请帖。"

(漏洞危害分级说明:CVE-2024-51977能窃取敏感信息,危害中等5.3分;CVE-2024-51978可破解密码,属最高危9.8分;CVE-2024-51979能执行恶意代码,高危7.2分;CVE-2024-51980/81强制设备联网,中危5.3分;CVE-2024-51982/83会使设备瘫痪,高危7.5分;CVE-2024-51984泄露服务密码,中危6.8分)

详细技术分析见Rapid7官网公开文件,受影响机型清单需查阅兄弟打印机安全公告。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-7-20 12:50 , Processed in 0.234000 second(s), 13 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表