Cnbeta 前天 13:47
打印机制造商兄弟(Brother)设备密码被破解 知道序列号就可以算出密码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,研究人员揭示了兄弟、东芝和柯尼卡美能达等品牌打印机中存在的安全漏洞(CVE-2024-51978),这些漏洞源于打印机管理员密码由产品序列号推算。黑客可能通过已知的序列号计算出密码,进而远程控制打印机,植入恶意软件或窃取敏感信息。此外,打印机还存在其他漏洞,例如CVE-2024-51977,黑客可以利用此漏洞获取序列号。虽然厂商已发布修复方案,但更新固件可能导致无法使用第三方墨盒,用户面临安全与便利的权衡。

🚨 **密码泄露风险:** 兄弟、东芝和柯尼卡美能达等品牌的打印机,其管理员密码可通过产品序列号计算得出。如果企业未使用或未修改默认密码,黑客可利用此漏洞远程登录打印机。

🔍 **序列号获取途径:** 打印机存在的CVE-2024-51977漏洞允许黑客通过HTTP/HTTPS/IPP协议或PJL/SNMP请求获取打印机序列号。如果设备暴露在公网,黑客可以通过扫描获取序列号。

🛡️ **潜在危害与应对:** 黑客可利用获取的管理员密码植入恶意软件,窃取打印或扫描内容,导致敏感信息泄露。建议及时修改打印机默认密码,以增强安全性。

🛠️ **厂商修复与用户权衡:** 兄弟打印机已更新密码生成器,并修复了CVE-2024-51982漏洞。但更新固件后可能无法使用第三方墨盒,用户需要在安全性和便利性之间做出选择。

日前有研究人员披露在兄弟、东芝和柯尼卡美能达打印机中发现的安全漏洞 (CVE-2024-51978),这些打印机制造商为设备生成的管理员密码乃是通过产品系列号算出的,而其算法目前已经被破解。

也就是说只要黑客能找到企业使用的打印机产品序列号就可以算出密码,如果企业并未修改过打印机密码则可能会被黑客利用,黑客可以将打印机作为入侵的端点。


正常情况下产品序列号泄露的可能性也不大,问题在于这些打印机还存在 CVE-2024-51977 漏洞,黑客可以利用漏洞和 HTTP/HTTPS/IPP 协议或 PJL/SNMP 请求来查找目标设备的序列号。

也就是说如果设备暴露在公网则可以采用扫描的方式获取打印机序列号然后再算出密码,接着就可以使用管理员密码直接远程登录打印机用来植入恶意软件或进行其他恶意操作。

这个问题对家庭来说潜在危害较低但也同样应该及时修改打印机的默认密码,避免因为打印机被植入恶意软件后导致打印机或扫描的内容都被黑客窃取,造成敏感信息泄露。

在接到研究人员通报后,兄弟打印机已经在 2025 年 3 月更新密码生成器,只不过仍然使用算号器来生成密码,密码会在打印机制造过程中被设置为默认管理员密码。

还有个问题是兄弟打印机存在 CVE-2024-51982 漏洞,黑客可以通过该漏洞利用 TCP 9100 端口使设备反复崩溃,目前兄弟打印机已经发布新版固件修复这个漏洞。

不过如果用户更新到新版固件则无法正常使用第三方墨盒,因为兄弟打印机此前已经在固件中增加校验,如果检测到用户使用第三方墨盒则会故意降低打印质量,所以是否更新固件对用户来说也是个比较难以取舍的问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

打印机安全 安全漏洞 密码泄露 固件更新
相关文章