新聞中心

2019-10-15
辦公OA設備也遭駭客鎖定 印表機成企業資安缺口 儘速更新修補保平安點閱數:2114

文章出處:網管人/ 張光宏

發表時間:2019/10/09

公司資料遭駭的管道無奇不有,但IT部門經常會忽略一個最嚴重的設備:毫不起眼的印表機。它通常被擺在角落裡,只發出嘶嘶的聲音並印出一頁頁具敏感性的公司文件,但其實它也是一台能夠吐出「硬拷」內容的小型電腦。這些設備的受攻擊面越來越大,因為它們經常連線到網際網路,等著執行來自遠端的指令。

 

英國安全公司NCC Group的研究人員花了六個月仔細研究了印表機的安全性,並發現了六個主流印表機品牌的嚴重漏洞,這些漏洞可能會讓攻擊者接管帳戶或取得公司文件。印表機遭駭的機會非常多——研究人員發現幾類缺陷在這些裝置中重複出現。

印表機浮現嚴重缺陷入侵遭駭機率大增

緩衝區溢位是一個常見且尤其重要的問題,因為這種缺陷會讓印表機執行遠端程式碼(RCE)。這些缺陷通常出現在印表機的網際網路列印通訊協定(IPP)服務中,客戶會利用該項服務送出和查詢列印工作。IPP是一種以網際網路通訊協定為基礎的通訊協定,可以在本機或透過網際網路執行。它們在印表機服務精靈(LPD)通訊協定中也很常見。LPD是一種舊式服務,同樣用於透過遠端接收和控制列印工作。有心人士只要使用一個惡意製作的網路封包,就能夠控制印表機的行為。

網路風險潛伏在辦公室的角落裡。

另一個嚴重的缺陷是印表機缺少帳戶鎖定功能,因此攻擊者能透過暴力密碼攻擊(不斷自動嘗試直到成功破解)找出本機帳戶的認證。Lexmark、Ricoh和Xerox印表機都存在這個缺陷。

大多數現代的印表機都具備以HTML和JavaScript為基礎的管理介面,因此NCC Group測試時經常發現跨站台指令碼(XSS)的缺陷。攻擊者能夠利用這些缺陷綁架印表機Web應用程式中的系統管理員工作階段。跨站請求偽造(CSRF)攻擊讓攻擊者可以將程式碼插入這些介面,並在某些情況下接管帳戶。

部分型號的Brother印表機在IPP中存在嚴重的堆疊溢位錯誤,在處理Cookie的程式碼中也有堆疊緩衝區溢位漏洞,這兩個都是RCE錯誤。NCC Group在多台HP印表機中發現了數個漏洞,包括跨站台指令碼和緩衝區溢位漏洞。

Kyocera印表機的Web伺服器、IPP服務和LPD服務中都存在著緩衝區溢位,以及嚴重的存取控制中斷錯誤,可讓未經授權者取得印表機配置設置,包括使用者詳細資訊和密碼。

錯誤/漏洞普遍存在資訊外洩隨時發生

其他還有幾個情節較輕的印表機錯誤,包括XSS和CSRF缺陷,以及路徑周遊漏洞,攻擊者可利用這個漏洞檢查印表機上是否存在檔案,然後擷取它們。

研究人員在數十種Lexmark印表機型號中發現了六種類型的漏洞。最嚴重的一種是一組溢位錯誤,攻擊者可藉此對印表機的Web伺服器傳送特殊請求,以便在系統上執行任意程式碼。然後是帳戶鎖定缺陷。

印表機遭駭的機會非常多,研究人員發現幾類缺陷在這些印表機裝置中重複出現。

其餘的Lexmark漏洞還有SNMP中的阻斷服務漏洞、資訊外洩漏洞和XSS漏洞。研究人員提出警告,資訊外洩漏洞可能會將敏感的操作和配置資料外洩給未經驗證的使用者。

四台Ricoh印表機都有幾個相同的錯誤,包括IPP服務中的關鍵緩衝區溢位、HTTP Cookie標頭和參數解譯,以及LPD服務。資訊外洩錯誤,會導致作業系統記憶體內容外洩。

在NCC Group測試中,Ricoh的印表機還有幾種該品牌獨有的缺陷。它們的設計會導致攻擊者可以實體操作硬體序列連接器,這給了攻擊者完全控制印表機的機會。該公司還將FTP認證硬編碼到某些印表機的韌體中,讓攻擊者可以讀取印表機FTP資料夾中的資訊。

Xerox印表機在其Google雲端列印和IPP,以及Web伺服器中,都被發現出嚴重的緩衝區溢位問題,這些缺陷都可能導致遠端程式碼執行或阻斷服務攻擊。研究人員還展示了他們發現到的XSS和CSRF漏洞。

儘速安裝最新更新修補印表機安全漏洞

這些廠商都修補了這些漏洞,因此請確保企業已經安裝好最新的更新,這些資訊顯示出稽核和強化IT生態系統的重要性。




原文引用連結:
http://www.netadmin.com.tw/netadmin/zh-tw/trend/AE4B889C65894E459ABB74D64BFF525A?type



上一則   |   回上頁   |   下一則