Fiery Driver Sürümü Kaynak Dosyayı Doğrulamadı, Sabit Kodlanmış Kimlik Bilgilerine Sahipti
Greg Sirico •
12 Kasım 2025

Araştırmacılar, Canon ve Sharp gibi büyük üreticilerin yazıcı sunucularının, sürücü güncelleyicideki kusurlar nedeniyle tedarik zinciri saldırılarına açık olabileceği konusunda uyarıyor.
Ayrıca bakınız: Yapay Zeka Güvenlik Duvarları Yeni Gelişen API Saldırılarıyla Gerçek Zamanlı Mücadele Ediyor
Yönetilen güvenlik hizmetleri firması Cyderes Çarşamba günü yaptığı açıklamada, Fiery Driver Updater’ın (çoğunlukla ABD’de işletilen baskı sunucularına gömülü yazılım) bir sürümünde iki büyük güvenlik riski tespit ettiğini söyledi. Kusurlar yürütme sonrasında ortaya çıkıyor; yani saldırganın etkilenen yazıcılara erişim elde etmesi zaten gerekmiş olacak.
Araştırmacılar, yazılımın sabit kodlanmış kimlik bilgileri içerdiğini ve kaynak dosyaları doğrulamadığını buldu. Fiery Driver Updater’ın 1.0.0.16 sürümünü test ettiler. Fiery, Epson tarafından Eylül 2024’te 591 milyon dolara satın alınan bir dijital ön uç sağlayıcısıdır. Dijital ön uçlar, PDF’ler veya vektör grafikleri gibi dosyaları yazıcıların bir görüntü üretmesi için talimatlara dönüştürür.
Yazıcılar ve ilgili teknolojileri genellikle gözden kaçan bir siber güvenlik riski kaynağıdır. Bir HP yöneticisi bu yılın başında yaptığı açıklamada, çoğunlukla sıkışıncaya kadar gözetimsiz kalan modern yazıcıların “hassas verileri depolayan akıllı, bağlantılı cihazlar” olduğunu söyledi. Şirket, 800’den fazla teknoloji karar vericisinin katıldığı bir anket yayınladı ve yalnızca yaklaşık üçte birinin kuruluşlarının yazıcı ürün yazılımı güncellemelerini derhal yüklediğini söylediğini ortaya çıkardı.
Pazar araştırma şirketi Enlyft, Fiery’nin iki milyondan fazla dijital ön uç sattığını tahmin ediyor. Fiery ayrıca HP ve Kyocera gibi yazıcı şirketlerini de müşterisi olarak görüyor.
Ateşli uygulama updater.exe Araştırmacılar, uzak bir sunucuda kimlik doğrulaması yapmak için kullanılan şifrelenmemiş kimlik bilgileri içerdiğini buldu. Kimlik bilgileri bir HTTP temel erişim kimlik doğrulama başlığındaydı ve Base64’te kodlanmıştı. Güncelleyici, güncellemeleri almak veya analitiği indirmek için uzak sunucuyla iletişim kurar; işlevi net değildir.
Her iki durumda da, sabit kodlanmış kimlik bilgileri bir tehdit oluşturabilir, çünkü bir saldırgan analitik veriler elde edebilir veya “kimlik bilgilerini güncelleyici ikili dosyasını almak için kullanabilir ve nerede barındırıldığını belirleyebilirse muhtemelen değiştirebilir.”
Ayrı bir sorun EfiUpdateHelper.exe yürütülebilir dosyanın test edilmiş sürümünden bu yana bilgisayar korsanlarının yazıcı sunucusuna nasıl saldırabileceğini gösterdi. updater.exe – dosya kaynağını veya bütünlüğünü doğrulamaz.
Bir saldırgan kötü amaçlı bir ikili dosya sağlayabilir. SOURCE_FILE uzak bir UNC yolundan veya yerel dizinden. “İkili dosyanın kaynağını veya bütünlüğünü doğrulamadığından, saldırgan tarafından kontrol edilen veriyi DEST_FILE konumlandırın ve hedef işlem kimliğinde güvenilir bir işlem bağlamında potansiyel olarak yürütün PID,” araştırmacılar yazdı.
Cyderes araştırmacıları kusurları Fiery’ye açıkladı ve Fiery, penetrasyon testine tabi tutulan sürümün eski olduğunu söyledi. Araştırmacılar, “Ancak bir Fiery ürününün hâlâ bu güncelleyiciye bağlandığını ve indirdiğini gözlemledik” dedi. Bilgi Güvenliği Medya Grubu yorum almak için Fiery’ye ulaştı.