tgoop.com/pythonwithmedev/571
Last Update:
۱۶ کاراکتر اول شماره دستگاه گرفته میشود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه میشود و سپس کل رشته با استفاده از SHA-256 هش میشود. هش حاصل با استفاده از استاندارد Base64 کدگذاری میشود و هشت کاراکتر اول از رشته نهایی گرفته میشود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین میشوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث میشود محافظت از دستگاهها بسیار ضعیف باشد.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
BY 🧑💻Cyber.vision🧑💻
Share with your friend now:
tgoop.com/pythonwithmedev/571