A hálózati eszközök biztonsága ma már nemcsak az informatikai szakemberek ügye, hanem minden olyan felhasználót érint, aki otthon vagy a munkahelyén internetkapcsolattal rendelkező készülékeket használ. A Rapid7 biztonsági kutatócég legújabb jelentése aggasztó képet fest a nyomtatók és multifunkciós eszközök biztonsági helyzetéről. A kutatás szerint közel 700 Brother nyomtatómodell, valamint több más gyártó – például a Fujifilm, a Konica Minolta, a Ricoh és a Toshiba – eszközei is súlyos sebezhetőségeknek vannak kitéve.
A legkritikusabb felfedezett hiba a CVE-2024-51978 azonosítót kapta, és 9.8-as CVSS pontszámával a legmagasabb szintű, „kritikus” minősítést kapta. Ez a sérülékenység lehetővé teszi, hogy egy támadó meghatározza a nyomtató alapértelmezett adminisztrátori jelszavát, amennyiben ismeri az adott eszköz sorozatszámát. A hiba oka a Brother által alkalmazott gyenge algoritmus, amely a jelszót a készülék sorozatszáma és egy statikus táblázat alapján generálja. A Rapid7 kutatói szerint ez a módszer visszafejthető, így a támadók könnyen megszerezhetik a hozzáférést – különösen, ha más sérülékenységek révén a sorozatszám is kinyerhető.
A kutatás összesen nyolc különböző biztonsági rést tárt fel, amelyek közül hét firmware-frissítéssel javítható. Ezek a következő típusú támadásokat tehetik lehetővé:
- érzékeny adatok kiolvasása az eszközből,
- a készülék elérhetetlenné tétele (DoS-támadás),
- nem kívánt TCP-kapcsolatok létrehozása,
- tetszőleges HTTP-kérések küldése,
- hálózaton keresztüli jelszavak megszerzése,
- jogosulatlan hozzáférés szerverekhez és más szolgáltatásokhoz
A sebezhetőségek súlyossága 5.3 és 9.8 között mozog a CVSS-skálán, azaz több közülük közepes, magas vagy kritikus szintű kockázatot jelent.
Kiterjedt hatás – nemcsak Brother, más gyártók is érintettek
Bár a legtöbb érintett modell a Brother gyártósorairól került ki, a biztonsági hibák más márkákat is érintenek, mivel azok Brother hardverre vagy szoftverre épülnek. Az érintett modellek között szerepel:
- 46 Fujifilm,
- 6 Konica Minolta,
- 5 Ricoh,
- 2 Toshiba típus.
Ez arra utal, hogy a biztonsági problémák rendszerszintűek, és nem csupán egyetlen márka gyengeségeiről van szó.
A CVE-2024-51978 azonosítójú, kritikus jelszóképzési hiba nem orvosolható firmware-frissítéssel, mert a probléma gyártási szintű: az eszközbe épített algoritmust csak új gyártási eljárással lehet megváltoztatni. A Brother ezt el is ismerte, és jelezte, hogy a jövőbeni modellek esetében változtatnak az eljáráson. A már eladott eszközök esetén viszont a felhasználók kezében van a megoldás kulcsa.
Mit tehetnek a felhasználók? – Azonnali lépések a biztonságért
Mivel a legsúlyosabb sebezhetőség nem javítható szoftveresen, a Brother és a Rapid7 egyaránt az alábbi megelőző intézkedéseket javasolja:
- Változtassuk meg az alapértelmezett adminisztrátori jelszót a nyomtató webes kezelőfelületén keresztül (Web-Based Management).
- Tegyük a nyomtatót külön hálózatra, lehetőleg VLAN-ra vagy vendéghálózatra, ahol nem érhet el más eszközöket.
- Zárjuk le a nem szükséges portokat, például a 9100-as portot, amit a nyomtatók gyakran használnak RAW nyomtatási kapcsolatokhoz.
- Használjunk tűzfalat és hálózati forgalomszűrést a nyomtató elérésének korlátozására.
- Rendszeresen ellenőrizzük a gyártói weboldalakat firmware-frissítésekért, és alkalmazzuk őket haladéktalanul.
Ez az eset ismét rávilágít arra, mennyire fontos a gyári jelszavak megváltoztatása minden újonnan vásárolt hálózati eszköz esetében – nem csak nyomtatók, hanem routerek, IP-kamerák, okoseszközök kapcsán is. A Brother jelenleg együttműködik a Rapid7-tel és a japán JPCERT/CC kiberbiztonsági szervezettel, hogy kezelje és dokumentálja a problémát, de a felelősség elsősorban a felhasználóké, amíg újabb, biztonságosabb modellek nem kerülnek piacra.
A Brother és más gyártók eszközein talált biztonsági rések komoly fenyegetést jelentenek a felhasználókra, különösen akkor, ha a nyomtató nyitott hálózatra van kapcsolva, vagy ha nem történt meg az alapértelmezett jelszó lecserélése. A CVE-2024-51978 sérülékenység súlyossága nem csupán a készülékre, hanem a teljes hálózatra is veszélyt jelenthet. A cégek és magánfelhasználók számára most kulcsfontosságú, hogy tudatosan és gyorsan cselekedjenek: változtassanak jelszót, korlátozzák a hálózati hozzáférést és frissítsék a firmware-t. Ez nemcsak az eszköz, hanem az adatbiztonság és a vállalati működés folytonosságának megőrzése szempontjából is létfontosságú.