
Ha llegado otro recordatorio para cambiar las contraseñas predeterminadas de sus dispositivos, gracias a una nueva vulnerabilidad crítica que se encuentra en Brother Printers. 689 diferentes modelos de impresoras hermanas, más un puñado de otras impresoras de Fujifilm, Toshiba y Konica Minolta, son susceptibles a Ocho nuevas vulnerabilidades de seguridadalgunos de los cuales no se pueden parchear con actualizaciones de firmware.
La compañía de seguridad Rapid7 descubrió las hazañas en una investigación nuevo de algunas impresoras hermanas. El más severo de estos, CVE-2024-51978dada una calificación crítica de 9.8, permite a los atacantes gestar la contraseña de administrador predeterminada del dispositivo. Los modelos afectados tienen contraseñas predeterminadas creadas algorítmicamente utilizando sus números de serie como semilla, por lo que los atacantes con el número de serie de la impresora (accesible a través de HTTP gracias a CVE-2024-51977) puede crear la contraseña predeterminada y lograr a la impresora y al resto de la red.
Las otras vulnerabilidades abridas por este vector de ataque incluyen la capacidad de activar un desbordamiento de búfer y conquistar la ejecución de código remoto, obligando al dispositivo a cascar conexiones a través de la red, exponer las contraseñas para otros servicios de red como LDAP o FTP, y bloqueando repetidamente la impresora, lo que hace inoperable, entre otros.
|
CVe |
Descripción |
CVSS |
|
CVE-2024-51977 |
Un atacante no autenticado puede filtrar información confidencial. |
5.3 (medio) |
|
CVE-2024-51978 |
Un atacante no autenticado puede gestar la contraseña de administrador predeterminada del dispositivo. |
9.8 (crítico) |
|
CVE-2024-51979 |
Un atacante autenticado puede activar un desbordamiento del búfer basado en pila. |
7.2 (suspensión) |
|
CVE-2024-51980 |
Un atacante no autenticado puede empujar al dispositivo a cascar una conexión TCP. |
5.3 (medio) |
|
CVE-2024-51981 |
Un atacante no autenticado puede empujar al dispositivo a realizar una solicitud HTTP arbitraria. |
5.3 (medio) |
|
CVE-2024-51982 |
Un atacante no autenticado puede incomunicar el dispositivo. |
7.5 (suspensión) |
|
CVE-2024-51983 |
Un atacante no autenticado puede incomunicar el dispositivo. |
7.5 (suspensión) |
|
CVE-2024-51984 |
Un atacante autenticado puede revelar la contraseña de un servicio foráneo configurado. |
6.8 (medio) |
La vulnerabilidad más severa, la rotura de gestación de contraseñas, es poco que se determina en el momento de la fabricación de la impresora, lo que significa que no se puede solucionar con las actualizaciones de firmware. Brother confirmó este hecho en una confesión a Rapid7, con sus páginas de asesoramiento de productos que guían a los clientes a cambiar la contraseña de su impresora a una nueva y modernizar su firmware de impresora para proteger contra los otros defectos. Hemos trillado algunos defectos de seguridad en nuestro tiempo, pero gestar una contraseña utilizando el número de serie de un dispositivo está exacto ahí.
No se encuentran todos los defectos en cada maniquí de impresora de los cuatro fabricantes, con el principal CVE-2024-51978 y CVE-2024-51980 el más popular. Gracias a Dios, la vulnerabilidad CVE-2024-51977 que abre la impresora a tener su número de serie de forma remota de forma remota es una de las vulnerabilidades menos comunes, con solo 463 de los 748 modelos totales afectados.
Mientras que la mayoría de los lectores de Hardware de Tom Seguramente son conscientes de la escazes de cambiar las contraseñas predeterminadas de sus dispositivos conectados a la red poco a posteriori de la configuración, muchos usuarios menos conocedores son propensos a dejar contraseñas predeterminadas sin cambios, lo que en este caso podría resistir a que sus impresoras sean bloqueadas por trolls en Internet, o tal vez peor. Así que deje que esta divulgación actúe como un recordatorio salvaje para modernizar sus contraseñas predeterminadas, o de lo contrario. Un prontuario completo de todas las vulnerabilidades y los ataques que abren está arreglado Sitio de divulgación de Rapid7.
Seguir Hardware de Tom en Google News Para obtener nuestras informativo, descomposición y revisiones actualizadas en sus feeds. Asegúrese de hacer clic en el capullo Forzar.






