/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2F8a2d3c701ad12c110613289ccb67cffd.jpg)
Ошибка в 600+ моделях принтеров одного бренда раскрывает пароли администратора по умолчанию
Исследователи обнаружили серьезную уязвимость в серии популярных принтеров, которая раскрывает пароли администратора по умолчанию. Что хуже — исправить ее через прошивку существующих принтеров невозможно.
Речь идет о 689 моделях принтеров Brother и некоторых моделях Fujifilm (46 моделей), Toshiba (2), Ricoh (5) и Konica Minolta (6).
Уязвимость CVE-2024-51978 — это часть набора из восьми уязвимостей, которые обнаружили исследователи Rapid7 (через Bleeping Computer) во время длительного исследования оборудования Brother. С ее помощью злоумышленники могут определить пароль администратора, получить контроль над принтерами и выполнить удаленный код, чтобы вывести устройство из строя и в дальнейшем проникнуть в другие части сети, к которой оно подключено.
-
Количество моделей, на которые распространяется каждая из 8 уязвимостей / Rapid7
Пароль по умолчанию в соответствующих принтерах генерируется на этапе производства с помощью специального алгоритма, использующего серийный номер устройства.
Согласно анализу Rapid7 алгоритм генерации паролей выполняет легко обратимый процесс:
- Берутся первые 16 символов серийного номера;
- Далее добавляются 8 байтов, полученных из статистической таблицы «соли»Salt (соль) в криптографии — это случайные или заранее заданные данные, которые добавляют к паролю или другой информации перед хешированием, чтобы усложнить взлом, в частности через предварительно подготовленные таблицы (rainbow tables).;
- Результат хешируется с помощью SHA256SHA-256 (Secure Hash Algorithm 256-bit) — это криптографическая хеш-функция, которая превращает любые входные данные (текст, файл и т.д.) в фиксированный 256-битный (32-байтный) хеш, или, проще говоря, в уникальный цифровой «отпечаток» данных.;
- Хеш кодируется в Base64Base64 — это способ кодирования данных в текстовый вид, который позволяет передавать любые (даже бинарные) данные через текстовые каналы, например, в вебе, email или JSON.;
- Из полученной строки берутся первые восемь символов и некоторые буквы заменяются на специальные символы.
Злоумышленники могут получить доступ к серийному номеру целевого принтера с помощью различных методов или путем использования CVE-2024-51977, затем они могут использовать алгоритм для генерации пароля администратора по умолчанию и войти в систему как администратор, чтобы делать все, что им угодно — включая доступ к сохраненным сканированным файлам, адресным книгам или сбор учетных данных.
«Хотя все недостатки были исправлены в обновлениях прошивки, предоставленных соответствующими производителями, случай с CVE-2024-51978 сложен с точки зрения управления рисками. Уязвимость коренится в логике генерации паролей, используемой в производстве оборудования, и поэтому любые устройства, изготовленные до ее обнаружения, будут иметь предсказуемые пароли, если пользователи их не поменяют», — пишет Bleeping Computer.
Что делать пользователям?
В первую очередь исследователи советуют заменить пароль администратора по умолчанию, а затем применить обновление микропрограммы. В целом рекомендуется ограничить доступ к административным интерфейсам принтера через незащищенные протоколы и внешние сети.
Собственные инструкции для этого выпустил каждый из производителей пораженных устройств: