I ricercatori di Rapid7 hanno scoperto 8 vulnerabilità in 689 modelli di stampanti, scanner e etichettatrici prodotte da Brother. L’azienda giapponese ha rilasciato nuovi firmware e fornito soluzioni alternative se l’aggiornamento non è ancora disponibile. Sono interessate anche le stampanti di Fijufilm, Ricoh, Toshiba e Konica Minolta.
La descrizione delle vulnerabilità
I ricercatori di Rapid7 hanno utilizzato due dispositivi di Brother durante i test (due stampanti multifunzione) collegati alla rete interna e accessibili da Internet tramite i servizi HTTP/HTTPS/IPP (porte 80, 443 e 631). Le 8 vulnerabilità possono essere utilizzate per effettuare attacchi concatenati che permettono ai cybercriminali di scoprire la password di amministratore, eseguire codice remoto e accedere alla rete locale.
La vulnerabilità CVE-2024-51977 consente di ottenere informazioni sulla stampante (modello, versione del firmware, indirizzo IP, numero seriale) che possono essere usate per sfruttare la vulnerabilità CVE-2024-51978, conoscendo solo il numero seriale. A partire da quest’ultimo viene generata la password predefinita. Se non è stata modificata dall’utente, il cybercriminale può prendere il controllo della stampante.
La vulnerabilità CVE-2024-51979 permette invece di eseguire codice remoto tramite buffer overflow. Le vulnerabilità CVE-2024-51980 e CVE-2024-51981 consentono di aprire una connessione TCP e di effettuare richieste HTTP arbitrarie.
Le vulnerabilità CVE-2024-51982 e CVE-2024-51983 possono essere sfruttate per eseguire attacchi DoS e quindi rendere inutilizzabili le stampanti. Infine, la vulnerabilità CVE-2024-51984 consente di scoprire le credenziali di servizi esterni, tra cui LPAD e FTP.
Brother ha rilasciato gli aggiornamenti per risolvere 7 vulnerabilità. Per CVE-2024-51978 non esiste una soluzione tramite firmware perché la password di amministratore viene generata durante la produzione delle stampanti (quindi quelle già in commercio sono vulnerabili). L’unica opzione è cambiare la password predefinita.
Brother ha pubblicato le soluzioni alternative da applicare se il firmware non è ancora disponibile. Gli utenti devono cambiare la password di amministratore e disattivare TFTP e la funzionalità WSD (Web Services on Devices).