高危打印机漏洞肆虐:兄弟等品牌超750款机型面临远程劫持
- IT大事件
- 2025-07-25
- 1294
2025年7月,一场针对办公设备的网络风暴正悄然席卷全球。科技媒体borncity披露,黑客已开始大规模利用6月曝光的打印机安全漏洞,超过750款兄弟(Brother)、富士、东芝及KonicaMinolta设备陷入远程操控风险。这场危机并非偶然——早在今年6月,安全机构Rapid7就发出警报,指出8个关键漏洞构成的攻击链,其中最致命的CVE-2024-51978设计缺陷影响689款兄弟打印机及53款其他品牌设备。令人担忧的是,现有固件无法彻底修复此漏洞,数百万台设备沦为‘定时炸弹’。
黑客的攻击并非纸上谈兵。网络安全组织CrowdSec的监测数据显示,首次攻击可追溯至7月4日,随后攻击频率持续攀升,在7月18日至19日达到顶峰。攻击者通过序列号逆向推算出设备默认密码(其算法基于序列号前16位字符与静态盐值表组合,经SHA256哈希和Base64编码生成),轻易突破管理员权限防线。更严峻的是,该漏洞与缓冲区溢出漏洞(CVE-2024-51979)形成连锁反应,攻击者可借此在设备上执行任意代码,将普通打印机转化为数据窃取工具或内网渗透跳板。
医疗行业首当其冲。富士胶片46款医疗影像设备因共用兄弟打印机核心组件而暴露在风险中,患者检查报告、个人信息等敏感数据面临泄露威胁。金融、教育等行业同样岌岌可危——攻击者可窃取打印机存储的扫描文档、通讯录,甚至通过配置的LDAP/FTP服务获取企业账户凭证,为横向渗透铺路。某跨国企业安全主管透露,其分支机构已发现异常打印任务,追踪证实为黑客测试漏洞利用。
厂商的应对略显乏力。兄弟公司承认漏洞根植于生产线密码生成逻辑,现有设备只能通过修改默认密码、关闭远程管理功能等临时措施缓解风险,彻底修复需重构硬件生产流程。尽管富士、东芝等品牌发布安全公告,但医疗设备的固件更新滞后性使修复进度雪上加霜。安全专家观察到,部分未隔离的打印机已被植入恶意模块,黑客正尝试将其纳入僵尸网络,为更大规模攻击蓄力。
防护之战迫在眉睫。企业管理员应立即隔离受影响机型,禁用9100端口的PJL服务及FTP/Telnet高危协议。普通用户需登录设备后台强制修改默认密码(即使从未更改过),并核查近期打印任务日志。这场漏洞风暴揭示的深层危机在于:当智能设备供应链的‘薄弱一环’被击穿,从一台打印机到整个内网沦陷,或许只差一个默认密码的距离。
本文由HuangfuLingHou于2025-07-25发表在吾爱品聚,如有疑问,请联系我们。
本文链接:https://521pj.cn/20256457.html
发表评论