Birden fazla Brother Cihaz Güvenlik Açıkları, saldırganların keyfi HTTP isteklerini yerine getirmesine izin verir


Bir sıfır günlük araştırma projesi, çok işlevli yazıcılarda (MFPS) sekiz yeni güvenlik açıkını ve Brother Industries, Ltd.’den ilgili cihazları ortaya çıkardı ve kardeş, Fujifilm Business Innovation, Ricoh, Toshiba Tec Corporation ve Konya Minolta, Inc.

Bir yılı aşkın bir süredir işbirliğinden sonra JPCERT/CC ile koordineli bir sürümde ayrıntılı olarak ayrıntılı olarak açıklanan bu kapsamlı etki, saldırganların keyfi HTTP istekleri yürütmesine, atlama kimlikini atlamasına ve potansiyel olarak uzaktan kod yürütülmesine (RCE) ulaşmasına izin verebilecek kritik güvenlik kusurlarını vurgular.

Bu güvenlik açıklarından en şiddetli olan CVE-2024-51978, 9.8 (kritik) CVSS skorunda derecelendirilen, üretim sırasında ayarlanan cihazın seri numarasının öngörülebilir bir dönüşümünü kullanarak bir cihazın varsayılan yönetici şifresi oluşturmasını sağlar.

– Reklamcılık –
Google Haberleri

Kardeş, bu kusurun ürün yazılımı güncellemeleri yoluyla tam olarak düzeltilemeyeceğini, yeni birimler için bir üretim süreci revizyonu gerektirdiğini ve mevcut cihazlar için yalnızca geçici çözümler sunduğunu kabul etti.

Kritik kusurlar yüzlerce yazıcı modelini etkiler

Diğer güvenlik açıkları arasında, CVE-2024-51981, kimlik doğrulanmamış saldırganların etkilenen cihazların keyfi HTTP istekleri gerçekleştirmesine ve yazıcıları etkili bir şekilde sunucu tarafı istek forma (SSRF) saldırıları için proxy’ye dönüştürmeye zorlamasını sağlamak için öne çıkıyor.

Bu, harici ağlardaki saldırganların, ağ konumlandırmaya bağlı olarak kısıtlı kaynaklara erişmek için dahili bir ağdaki savunmasız bir cihazdan yararlanmasına izin verebilir.

Ek olarak, CVSS skoru 7.2 (yüksek) olan CVE-2024-51979, kimlik doğrulamalı bir saldırganın yığın tabanlı bir arabellek taşmasını tetiklemesine izin verir ve RCE elde etmek için program sayacı (PC) gibi CPU kayıtlarını kontrol eder.

CVE-2024-51978’in kimlik doğrulama bypass’ıyla zincirlendiğinde, bu, ağ güvenliği için felaket bir risk oluşturan kimlik doğrulanmamış RCE ile sonuçlanabilir.

Diğer sorunlar arasında bilgi sızıntıları (CVE-2024-51977), hizmet reddi (DOS) saldırıları (CVE-2024-51983 ve CVE-2024-51983) ve LDAP veya FTP (CVE-2024-51984 gibi dış hizmetler için dış hizmetler için kimlik bilgisi açıklaması (CVE-2024-51984), PIVCer için Saldırı Yüzeyini daha da artırmaya yönelik olarak daha da güçlendirme. Ortamlar.

Kimlik Doğrulama Bypass

Rapid7’nin bulguları, 695 modelin kritik kimlik doğrulama bypassına karşı savunmasız olduğunu, diğerlerinin ise bu kusurların değişen kombinasyonlarına karşı hassas olduğunu ortaya koyuyor.

Sekiz güvenlik açıkının yedisini ele almak için ürün yazılımı güncellemeleri yayınlandı, ancak kullanıcıların CVE-2024-51978 için satıcı tarafından sağlanan geçici çözümler de uygulamalıdır.

Ayrıntılı teknik analizler, kavram kanıtı kodunun yanı sıra Rapid7’nin beyaz gazetesi “Baskı Tarama Hacks” de mevcuttur.

Brother, Rapid7’nin çabaları için minnettarlığını dile getirdi ve müşterileri web sitelerindeki tavsiyelerle bilgilendirdi.

Güvenlik uygulayıcıları için, Rapid7’nin InsightVM ve Nexpose araçları, 25 Haziran 2025, içerik sürümlerinde bu CVES’lerin birçoğunun kontrollerini içerecektir, ancak bazı kontroller çarpışma sistemleri potansiyeli nedeniyle açık bir şekilde katılım gerektirir.

Etkilenen cihazları kullanan kuruluşların bu ciddi riskleri azaltmak için satıcı danışmanlarına danışmaları ve derhal ürün yazılımını güncellemeleri istenir.

Uzlaşma Göstergeleri (IOC)

CVE kimliğiTanımEtkilenen hizmetCVSS Puanı
CVE-2024-51978Varsayılan şifre aracılığıyla kimlik doğrulama baypasHTTP, HTTPS, IPP9.8 (kritik)
CVE-2024-51981Rasgele HTTP istekleri yapmak için cihazı kuvvetlerHTTP üzerinden web hizmetleri (bağlantı noktası 80)5.3 (Orta)
CVE-2024-51979Potansiyel RCE için yığın tabanlı tampon taşmasıHTTP, HTTPS, IPP7.2 (Yüksek)

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link