Czy Twoja drukarka biurowa naraża Twoją firmę na atak?

Czy Twoja drukarka biurowa naraża Twoją firmę na atak?

Niektóre z najpopularniejszych obecnie używanych drukarek mogą stanowić zagrożenie dla użytkowników ze względu na poważne problemy z bezpieczeństwem.

Badacze z grupy NCC odkryli znaczące luki w sześciu powszechnie używanych drukarkach biznesowych, które mogą narazić firmy na potencjalne ataki i naruszenia bezpieczeństwa danych.

Luki zostały odkryte po przetestowaniu przez zespół różnych aspektów sześciu drukarek biznesowych średniej klasy, w tym aplikacji i usług internetowych, oprogramowania układowego i funkcji aktualizacji oraz analizy. materiału.

Zespół przetestował drukarki HP, Ricoh, Xerox, Lexmark, Kyocera i Brother za pomocą podstawowych narzędzi w celu wykrycia szerokiego zakresu luk w zabezpieczeniach, z których niektóre pojawiają się niemal natychmiast.

Drukarki podłączone do Internetu

Gdyby osoby atakujące wykorzystały luki, potencjalnym skutkiem mógłby być atak typu „odmowa usługi”, który mógłby spowodować awarię drukarek, przy czym backdoory umożliwiłyby atakującym utrzymanie ukrytej obecności w sieci korporacyjnej. a nawet możliwość szpiegowania każdego zadania drukowania. wysyłał i wysyłał zadania drukowania do nieupoważnionych stron trzecich.

Na szczęście wszystkie luki wykryte przez grupę NCC zostały naprawione lub zostaną naprawione w najbliższej przyszłości. Firma zaleca jednak wszystkim administratorom systemów aktualizowanie wszystkich zagrożonych drukarek najnowszym oprogramowaniem układowym i monitorowanie kolejnych aktualizacji.

Dyrektor ds. badań grupy NCC, Matt Lewis, przedstawił dodatkowe informacje na temat ustaleń naukowców, stwierdzając:

„Ponieważ drukarki istnieją od tak dawna, nie są one uważane za korporacyjne urządzenia IoT, ale są wbudowane w sieci korporacyjne i dlatego stanowią znaczne ryzyko. Włączenie zabezpieczeń do cyklu życia oprogramowania ograniczyłoby większość, jeśli nie wszystkie, luk w zabezpieczeniach”.

„Bardzo ważne jest, aby producenci nadal inwestowali w bezpieczeństwo wszystkich urządzeń, a korporacyjne zespoły IT musiały chronić się przed lukami związanymi z IoT, nawet przy niewielkich zmianach: ustawieniach domyślnych, stosowaniu bezpiecznych przewodników konfiguracji i regularnych aktualizacjach oprogramowania układowego”.