Ha llegado otro recordatorio para cambiar las contraseñas predeterminadas de sus dispositivos, gracias a una nueva vulnerabilidad crítica que se encuentra en Brother Printers. 689 Diferentes modelos de impresoras hermanas, más un puñado de otras impresoras de Fujifilm, Toshiba y Konica Minolta, son susceptibles a ocho nuevas vulnerabilidades de seguridad, algunas de las cuales no pueden parcharse con actualizaciones de firmware.
La compañía de seguridad Rapid7 descubrió las hazañas en una investigación reciente de algunas impresoras hermanas. El más severo de estos, CVE-2024-51978, dada una calificación crítica de 9.8, permite a los atacantes generar la contraseña de administrador predeterminada del dispositivo. Los modelos afectados tienen contraseñas predeterminadas creadas algorítmicamente utilizando sus números de serie como semilla, por lo que los atacantes con el número de serie de la impresora (accesible a través de HTTP gracias a CVE-2024-51977) pueden crear la contraseña predeterminada y acceder a la impresora y al resto de la red.
Las otras vulnerabilidades abridas por este vector de ataque incluyen la capacidad de activar un desbordamiento de búfer y lograr la ejecución de código remoto, obligando al dispositivo a abrir conexiones a través de la red, exponer las contraseñas para otros servicios de red como LDAP o FTP, y bloqueando repetidamente la impresora, lo que hace inoperable, entre otros.
CVe |
Descripción |
CVSS |
CVE-2024-51977 |
Un atacante no autenticado puede filtrar información confidencial. |
5.3 (medio) |
CVE-2024-51978 |
Un atacante no autenticado puede generar la contraseña de administrador predeterminada del dispositivo. |
9.8 (crítico) |
CVE-2024-51979 |
Un atacante autenticado puede activar un desbordamiento del búfer basado en pila. |
7.2 (alto) |
CVE-2024-51980 |
Un atacante no autenticado puede obligar al dispositivo a abrir una conexión TCP. |
5.3 (medio) |
CVE-2024-51981 |
Un atacante no autenticado puede obligar al dispositivo a realizar una solicitud HTTP arbitraria. |
5.3 (medio) |
CVE-2024-51982 |
Un atacante no autenticado puede bloquear el dispositivo. |
7.5 (alto) |
CVE-2024-51983 |
Un atacante no autenticado puede bloquear el dispositivo. |
7.5 (alto) |
CVE-2024-51984 |
Un atacante autenticado puede revelar la contraseña de un servicio externo configurado. |
6.8 (medio) |
La vulnerabilidad más severa, la falla de generación de contraseñas, es algo que se determina en el momento de la fabricación de la impresora, lo que significa que no se puede solucionar con las actualizaciones de firmware. Brother confirmó este hecho en una declaración a Rapid7, con sus páginas de asesoramiento de productos que guían a los clientes a cambiar la contraseña de su impresora a una nueva y actualizar su firmware de impresora para proteger contra los otros defectos. Hemos visto algunos defectos de seguridad en nuestro tiempo, pero generar una contraseña utilizando el número de serie de un dispositivo está justo ahí.
No se encuentran todos los defectos en cada modelo de impresora de los cuatro fabricantes, con el principal CVE-2024-51978 y CVE-2024-51980 el más común. Afortunadamente, la vulnerabilidad CVE-2024-51977 que abre la impresora a tener su número de serie de forma remota de forma remota es una de las vulnerabilidades menos comunes, con solo 463 de los 748 modelos totales afectados.
Mientras que la mayoría de los lectores de Hardware de Tom Seguramente son conscientes de la necesidad de cambiar las contraseñas predeterminadas de sus dispositivos conectados a la red poco después de la configuración, muchos usuarios menos conocedores son propensos a dejar contraseñas predeterminadas sin cambios, lo que en este caso podría llevar a que sus impresoras sean bloqueadas por trolls en Internet, o tal vez peor. Así que deje que esta divulgación actúe como un recordatorio salvaje para actualizar sus contraseñas predeterminadas, o de lo contrario. Un resumen completo de todas las vulnerabilidades y los ataques que abren está disponible en el sitio de divulgación de Rapid7.
Seguir Hardware de Tom en Google News Para obtener nuestras noticias, análisis y revisiones actualizadas en sus feeds. Asegúrese de hacer clic en el botón Forzar.