Hacking için birden fazla kardeş cihaz güvenlik açıkları açık cihazlar


Hacking için birden fazla kardeş cihaz güvenlik açıkları açık cihazlar

Kapsamlı bir güvenlik araştırması soruşturması, dört ana üreticide 742 yazıcı ve çok fonksiyonlu cihaz modelini etkileyen sekiz kritik güvenlik açığını açıklamıştır.

Siber güvenlik firması Rapid7 tarafından yürütülen bir sıfır günlük araştırma projesinden kaynaklanan keşif, Fujifilm Business Innovation, Ricoh ve Toshiba Tec Corporation’dan modelleri etkilemek için üreticinin kendi cihazlarının ötesine uzanan Brother Industries yazıcı ekosisteminde ciddi güvenlik kusurları ortaya koyuyor.

Güvenlik açıkları, bilgi açıklamasından tam cihaz uzlaşmasına kadar değişir ve en şiddetli, 9.8 kritik CVSS puanı taşıyan CVE-2024-51978 atanmış bir kimlik doğrulama baypası kusurudur.

Google Haberleri

Bu özel güvenlik açığı, uzaktan kumanda edilmemiş saldırganların, aygıt seri numaralarını kimlik doğrulama kimlik bilgilerine dönüştüren öngörülebilir bir şifre oluşturma algoritmasından yararlanarak varsayılan yönetici şifreleri oluşturmalarını sağlar.

Kusur, üretim süreci için o kadar temeldir ki, Brother sadece ürün yazılımı güncellemeleri yoluyla tam olarak düzeltilemeyeceğini belirtti ve tam hafifletme için üretim boru hattında değişiklikler gerektiriyor.

Güvenlik maruziyetinin kapsamı, yazıcı güvenlik manzarasında eşi görülmemiş ve ortak üreticilerin düzinelerce modelinin yanı sıra 689 Kardeş cihazını etkiliyor.

RAPID7 analistleri, bu güvenlik açıklarını, çok işlevli yazıcıların kapsamlı testi yaparak, HTTP, HTTPS, IPP, PJL ve Web hizmetleri dahil olmak üzere birden fazla ağ protokolünü kapsayan saldırı vektörlerini keşfederek tanımladı.

Araştırma metodolojisi, etkilenen cihaz ailelerinde ürün yazılımı bileşenlerinin, protokol uygulamalarının ve kimlik doğrulama mekanizmalarının ayrıntılı analizini içeriyordu.

Güvenlik açığı kümesi, maksimum etki için birlikte zincirlenebilen birden fazla saldırı yolu oluşturur. Bir saldırgan, seri numaraları dahil olmak üzere hassas cihaz bilgilerini sızdırmak için CVE-2024-51977’den yararlanabilir, daha sonra idari kimlik bilgilerini oluşturmak için CVE-2024-51978’i kullanabilir ve son olarak, uzak kod yürütmeye yol açabilecek Stack tabanlı tampon taşma saldırıları için CVE-2024-51979’dan yararlanabilir.

Bu saldırı zinciri, ılımlı bireysel güvenlik açıkları olarak görünebilecek şeyi sistematik olarak birleştirildiğinde kritik bir güvenlik tehdidine dönüştürür.

Kimlik Doğrulama Baypası ve Varsayılan Parola Üretim Mekanizması

Bu koleksiyondaki en önemli güvenlik açığı olan CVE-2024-51978, öngörülebilir varsayılan şifre oluşturma sistemi aracılığıyla Brother’ın cihaz güvenlik mimarisinde temel bir kusur ortaya çıkarır.

Üretim işlemi sırasında, her cihaz, cihazın seri numarasını kimlik doğrulama kimlik bilgisine dönüştüren deterministik bir algoritma kullanılarak hesaplanan benzersiz bir varsayılan yönetici şifresi alır.

Bu yaklaşım, cihaz filosunda benzersiz şifreler sağlamaya yönelik olsa da, nesil algoritması bilinirken kritik bir güvenlik zayıflığı yaratır.

Saldırı metodolojisi, birden fazla vektör aracılığıyla seri numarası açıklaması ile başlar. Saldırganlar, CVE-2024-51977 üzerinden HTTP, HTTP veya IPP hizmetleri aracılığıyla veya alternatif olarak bilgi sızıntısı güvenlik açığını tamamen atlayan doğrudan PJL veya SNMP sorguları aracılığıyla cihaz seri numaralarını alabilirler.

Seri numarası elde edildikten sonra, öngörülebilir şifre oluşturma algoritması, saldırganların hedef cihaza kimlik doğrulamalı erişim gerektirmeden ilgili varsayılan yönetici parolasını hesaplamasına olanak tanır.

Kardeşin bu güvenlik açığının, ürün yazılımı güncellemeleri yoluyla tam olarak ele alınamayacağını kabul etmesi, mimari kusurun şiddetini vurgular.

Şirket, mevcut kurulumlar için geçici çözümler sağlarken, yeni üretilen cihazlar için üretim süreci değişiklikleri uygulamıştır.

Bununla birlikte, orijinal işlem kullanılarak üretilen cihazlar, yöneticiler varsayılan şifreleri manuel olarak değiştirmedikçe temel olarak savunmasız kalır, bu da birçok kuruluşun yazıcı dağıtım prosedürlerinde göz ardı ettiği bir adımdır.

Güvenlik Açıkları:-

CVETanımEtkilenen hizmetCVSS Puanı
CVE-2024-51977Kimliği doğrulanmamış bir saldırgan hassas bilgileri sızdırabilirHTTP (bağlantı noktası 80), HTTPS (bağlantı noktası 443), IPP (bağlantı noktası 631)5.3 (Orta)
CVE-2024-51978Kimliği doğrulanmamış bir saldırgan, cihazın varsayılan yönetici şifresini oluşturabilirHTTP (bağlantı noktası 80), HTTPS (bağlantı noktası 443), IPP (bağlantı noktası 631)9.8 (kritik)
CVE-2024-51979Kimlik doğrulamalı bir saldırgan, yığın tabanlı bir arabellek taşmasını tetikleyebilirHTTP (bağlantı noktası 80), HTTPS (bağlantı noktası 443), IPP (bağlantı noktası 631)7.2 (Yüksek)
CVE-2024-51980Yasalaşmamış bir saldırgan, cihazı bir TCP bağlantısı açmaya zorlayabilirHTTP üzerinden web hizmetleri (bağlantı noktası 80)5.3 (Orta)
CVE-2024-51981Kimliği doğrulanmamış bir saldırgan, cihazı keyfi bir HTTP isteği gerçekleştirmeye zorlayabilirHTTP üzerinden web hizmetleri (bağlantı noktası 80)5.3 (Orta)
CVE-2024-51982Yasalaşmamış bir saldırgan cihazı çarpabilirPJL (bağlantı noktası 9100)7.5 (yüksek)
CVE-2024-51983Yasalaşmamış bir saldırgan cihazı çarpabilirHTTP üzerinden web hizmetleri (bağlantı noktası 80)7.5 (yüksek)
CVE-2024-51984Kimliği doğrulanmış bir saldırgan, yapılandırılmış bir harici hizmetin şifresini açıklayabilirLDAP, FTP6.8 (Orta)

İlk temastan halka açık serbest bırakılacak on üç ay kapsayan koordineli açıklama süreci, Rapid7, Brother Industries ve Japonya’nın JPCERT/CC Koordinasyon Merkezi arasındaki işbirliğini içeriyordu.

Sekiz güvenlik açığından yedisi, işletme yazılımı güncellemeleri ile ele alınmıştır, hem yazılım yamaları hem de yapılandırma değişiklikleri gerektiren kapsamlı iyileştirme, Enterprise yazıcı manzarasında etkilenen cihazları tamamen güvenli hale getirmek için.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link