找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 67|回复: 0

请更改默认管理员密码:兄弟等 742 款打印机被曝安全漏洞,被利用可远程控制

[复制链接]

153

主题

1

回帖

467

积分

管理员

积分
467
发表于 2025-6-27 16:01:31 | 显示全部楼层 |阅读模式
<p data-vmark="cc1e">IT之家 6 月 27 日消息,科技媒体 bleepingcomputer 昨日(6 月 26 日)发布博文,报道称兄弟(Brother)等品牌在内的 742 款打印机存在漏洞,<strong>被利用可生成默认管理员密码,组合其它漏洞可被远程控制。</strong></p><p data-vmark="11a5">IT之家援引该博文介绍,该漏洞追踪编号为 CVE-2024-51978,影响 689 款兄弟(Brother)打印机,以及 53 款富士、东芝和 Konica Minolta 公司型号,且现有打印机的固件无法修复这一缺陷。</p><p data-vmark="1915">该漏洞由 Rapid7 研究人员发现,此外还研究人员还发现其它 7 个系列漏洞,黑客组合利用这些漏洞,可以远程控制打印机。</p><table><thead><tr class="firstRow"><th>CVE</th><th>描述</th><th>受影响服务</th><th>CVSS</th></tr></thead><tbody><tr><td>CVE-2024-51977</td><td>未经身份验证的攻击者可能会泄露敏感信息。</td><td>HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)</td><td>5.3 (中)</td></tr><tr><td>CVE-2024-51978</td><td>未经身份验证的攻击者可以生成设备的默认管理员密码。</td><td>HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)</td><td>9.8 (关键)</td></tr><tr><td>CVE-2024-51979</td><td>经过身份验证的攻击者可以触发基于堆栈的缓冲区溢出。</td><td>HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)</td><td>7.2 (高)</td></tr><tr><td>CVE-2024-51980</td><td>未经身份验证的攻击者可以强制设备打开 TCP 连接。</td><td>HTTP 的 Web 服务 (端口 80)</td><td>5.3 (中)</td></tr><tr><td>CVE-2024-51981</td><td>未经身份验证的攻击者可以强制设备执行任意的 HTTP 请求。</td><td>HTTP 的 Web 服务 (端口 80)</td><td>5.3 (中)</td></tr><tr><td>CVE-2024-51982</td><td>未经身份验证的攻击者可能会损坏设备。</td><td>PJL (9100 端口)</td><td>7.5 (高)</td></tr><tr><td>CVE-2024-51983</td><td>未经身份验证的攻击者可能会损坏设备。</td><td>HTTP 的 Web 服务 (端口 80)</td><td>7.5 (高)</td></tr><tr><td>CVE-2024-51984</td><td>经过身份验证的攻击者可以披露已配置的外部服务的密码。</td><td>LDAP, FTP</td><td>6.8 (中)</td></tr></tbody></table><p data-vmark="0ae8">Rapid7 在详细技术分析后,发现受影响的打印机在制造过程中,使用基于设备序列号的定制算法生成默认密码。</p><p data-vmark="8ef6">攻击者可以利用多种方法或通过 CVE-2024-51977 漏洞,泄露目标打印机的序列号,然后使用该算法生成默认管理员密码并登录。</p><p data-vmark="26be">一旦登录,攻击者可能重新配置打印机、访问存储的扫描文件、读取地址簿、利用 CVE-2024-51979 进行远程代码执行,或利用 CVE-2024-51984 窃取凭据。</p><p data-vmark="2572" style="text-align: center;"><img src="https://img.ithome.com/newsuploadfiles/2025/6/33f47f62-c3c7-47ce-943a-a9fdf12e04cb.jpg?x-bce-process=image/format,f_auto" w="1440" h="810" data-weibo="0" data-vmark="d505"></p><p data-vmark="7c7b">Brother 表示,这一漏洞无法通过固件完全修复,但已要求更改所有受影响型号的制造过程,受影响型号的用户应立即更改默认管理员密码,并应用固件更新。</p>
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Discuz! X

GMT+8, 2025-10-27 22:47 , Processed in 0.027394 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表