689 Các mô hình máy in Brother khác nhau đều sử dụng số sê -ri để tạo mật khẩu mặc định - lỗ hổng bảo mật lố bị
Một lần nữa, hãy nhớ thay đổi mật khẩu mặc định của thiết bị, do một lỗ hổng nghiêm trọng mới được phát hiện trên máy in Brother. Có 689 mẫu máy in Brother cùng một số máy in khác từ Fujifilm, Toshiba và Konica Minolta dễ bị tổn thương với tám lỗ hổng bảo mật mới, một số không thể sửa chữa bằng bản cập nhật firmware. Công ty bảo mật Rapid7 đã phát hiện ra các lỗ hổng này trong một cuộc điều tra gần đây.
CVE-2024-51978, được đánh giá 9.8 về mức độ nghiêm trọng, cho phép kẻ tấn công tạo ra mật khẩu quản trị mặc định của thiết bị. Các mẫu bị ảnh hưởng có mật khẩu mặc định được tạo ra theo thuật toán dựa trên số sê-ri, do đó, kẻ tấn công có thể truy cập số sê-ri máy in qua HTTP nhờ CVE-2024-51977, từ đó tạo ra mật khẩu mặc định và truy cập vào máy in cũng như mạng.
Các lỗ hổng khác do vector tấn công này gây ra bao gồm khả năng kích hoạt tràn bộ đệm, thực thi mã từ xa, buộc thiết bị mở các kết nối qua mạng, lộ mật khẩu của các dịch vụ mạng như LDAP hoặc FTP, và làm cho máy in liên tục bị treo, không thể sử dụng được.
5.3 Trung bình CVE-2024-51978: Kẻ tấn công chưa xác thực có thể tạo ra mật khẩu quản trị mặc định của thiết bị.
9.8 Nghiêm trọng CVE-2024-51979: Kẻ tấn công đã xác thực có thể kích hoạt tràn bộ nhớ đệm dựa trên ngăn xếp.
7.2 Cao CVE-2024-51980: Kẻ tấn công chưa xác thực có thể buộc thiết bị mở kết nối TCP.
5.3 Trung bình CVE-2024-51981: Kẻ tấn công chưa xác thực có thể buộc thiết bị thực hiện một yêu cầu HTTP tùy ý.
5.3 Mức độ trung bình CVE-2024-51982: Kẻ tấn công không xác thực có thể làm treo thiết bị.
7.5 Mức độ cao CVE-2024-51983: Kẻ tấn công không xác thực có thể làm treo thiết bị.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
7.5 Mức độ cao CVE-2024-51984: Kẻ tấn công đã xác thực có thể tiết lộ mật khẩu của dịch vụ bên ngoài đã cấu hình.
6.8 Mức độ trung bình: Lỗ hổng nghiêm trọng nhất liên quan đến lỗi tạo mật khẩu, được xác định từ lúc sản xuất máy in, không thể sửa chữa bằng cách cập nhật firmware.
Brother xác nhận thông tin này trong một tuyên bố với Rapid7, khuyến nghị khách hàng thay đổi mật khẩu máy in và cập nhật firmware để bảo vệ khỏi các lỗ hổng khác. Một trong những lỗ hổng nghiêm trọng là việc tạo mật khẩu dựa trên số serial của thiết bị. Không phải mẫu máy in nào từ bốn nhà sản xuất cũng gặp phải lỗ hổng, nhưng CVE-2024-51978 và CVE-2024-51980 là phổ biến nhất.
Rất may, lỗ hổng CVE-2024-51977 cho phép truy cập từ xa vào số sê-ri của máy in chỉ ảnh hưởng đến 463 trong số 748 mẫu, là một trong những lỗ hổng ít phổ biến. Mặc dù hầu hết độc giả của Toms Hardware đều biết cần thay đổi mật khẩu mặc định của thiết bị kết nối mạng ngay sau khi thiết lập, nhiều người dùng kém hiểu biết có thể để mật khẩu mặc định không đổi, dẫn đến nguy cơ máy in của họ bị tấn công hoặc tệ hơn.
Hãy coi thông tin này như một lời nhắc nhở quan trọng để cập nhật mật khẩu mặc định của bạn. Tóm tắt đầy đủ về các lỗ hổng và những cuộc tấn công mà chúng có thể gây ra có sẵn trên trang công bố của Rapid7. Theo dõi Toms Hardware trên Google News để nhận tin tức, phân tích và đánh giá mới nhất. Đừng quên nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/tech-industry/cyber-security/689-different-brother-printer-models-all-use-the-serial-number-to-create-default-password-ridiculous-security-flaw-baked-in-from-manufacturing-cant-be-fully-remediated-with-firmware