导语:打印机是人们在生活和办公中经常使用的电子设备,家庭、办公室、公司、政府单位、医院、学校……,几乎每一个单位和机构都会使用打印机。从安全的角度来看,由于打印设备部署于内部网络,通过它们可以直接访问到机密报告、合同或病历等敏感
打印机是人们在生活和办公中经常使用的电子设备,家庭、办公室、公司、政府单位、医院、学校……,几乎每一个单位和机构都会使用打印机。从安全的角度来看,由于打印设备部署于内部网络,通过它们可以直接访问到机密报告、合同或病历等敏感信息,所以安全问题就显得异常重要。
近日,据外媒报道称,Brother公司制造和销售的联网个人办公打印机以及商用打印机存在一个未经修补的安全漏洞,允许远程攻击者在受损设备上执行拒绝服务攻击(Dos)。
据悉,Brother旗下目前拥有众多产品类型,其中包括打印机、扫描仪、多功能一体机、标签打印机、传真机等。为了适用数字化和网络化办公的发展趋势,Brother甚至还推出了集合打印机、复印、扫描和传真等多种办公功能为一体的小型多功能一体机,此次漏洞势必将造成较大范围的影响。
在多次联系Brother公司无果的情况下,来自网络安全公司Trustwave的 SpiderLabs研究人员于本周一透露了该安全问题,但直至文章发布之前,仍未得到Brother方给出的任何回复。
Trustwave表示,该安全漏洞(标识为CVE-2017-16249)将影响所有具有Debut嵌入式网络服务器的Brother打印设备,此外,攻击者还可以向设备服务器发送格式不正确的HTTP请求,最终致使服务器崩溃,打印设备无法正常运行。
Trustwave公司威胁情报经理Karl Sigler表示,Debut网络前端可能已经有15年的历史了,而1.20及更早的版本也受到了影响。他说,
从网络的角度来看,(攻击)看起来就像通过普通的HTTP流量冲击打印机。此次攻击过程只是通过每隔几分钟向服务器发送一个HTTP请求来实现DoS攻击,因为打印机可以上网是攻击者需要的,否则的话,攻击者还需要获取目标网络的访问权限(想到社会工程)。
Sigler表示,根据Trustwave公司进行的Shodan搜索结果发现,存在大约14,989个受影响的设备仍在线可用,这一比例占据了Brother打印设备的一小部分。
研究人员介绍称,在此次DoS攻击过程中,攻击者会通过向服务器发送格式错误的HTTP请求来执行攻击;攻击者发送错误请求后,服务器会返回一个“HTTP 500错误”提示,指出服务器无法访问,打印机无法打印。而当攻击者多次发送格式错误的HTTP请求后,最终会致使服务器崩溃,不再返回任何提示信息,打印设备也就无法正常运行。
Trustwave在一份声明中表示,
不幸的是,尽管已经多次尝试与Brother联系来解决该安全问题,但是直至目前该公司仍未发布任何安全补丁。为了降低该漏洞的影响规模,管理员现在需要自己动手防护自己的设备。我们建议您可以采取严格的访问控制手段,加之使用防火墙或类似的设备来限制网络访问。如此一来,可以有助于减轻此类安全威胁。但是,不幸的现实是,糟糕的访问控制太过寻常。
截至目前,Brother公司尚未发布任何安全更新程序。Sigler表示,即便是Brother发布了更新程序,可能也需要人工部署加持。对于其他连接设备而言,缺少自动安全和功能更新机制的情况太过寻常。在Mirai等其他实例中,攻击者都非常乐于利用这种安全问题来对设备进行DDoS攻击。
最后,Trustwave还警告称,
有些人会把DDoS攻击视为一种单纯的‘麻烦’,但是它可以把任何组织的资源和生产力捆绑在一起。它们也可以被用来作为对组织进行面对面攻击的一部分。例如,攻击者可以像这样发起DDoS攻击,然后冒充组织中的‘技术人员’来解决问题。假冒技术人员将允许攻击者直接物理访问那些他们可能永远无法通过远程访问获取到的IT资源。