Дом Securitywatch Ваш сетевой принтер широко открыт для атак

Ваш сетевой принтер широко открыт для атак

Видео: unboxing turtles slime surprise toys learn colors (Ноябрь 2024)

Видео: unboxing turtles slime surprise toys learn colors (Ноябрь 2024)
Anonim

Исследователь ViaForensics Себастьян Герреро недавно опубликовал отчет, в котором он описывает несколько способов, которыми злоумышленники могут настроить против вас ваш скучный скучный принтер. Согласно его выводам, потенциальные уязвимости варьируются от необходимости перезагрузки принтера (раздражает) до взлома зашифрованных документов (страшно).

Исследование сосредоточено на программном обеспечении JetDirect, разработанном HP, которое используется рядом принтеров для легкого подключения к сетям. Часть того, что делает JetDirect, это добавление языковых команд принтера к документам, которые управляют определенными аспектами задания на печать, такими как форматирование страницы.

«Эти значения анализируются и интерпретируются принтером», - написал Герреро, чья работа была переведена с испанского на веб-сайте viaForensics. «Таким образом, если мы введем значение, которое не является ожидаемым или нежелательным, это может привести к тому, что принтер перестанет работать».

Кроме того, Герреро обнаружил, что настройками FTP некоторых принтеров можно манипулировать аналогичным образом, позволяя злоумышленнику вводить абсурдные значения и, таким образом, снова выводить принтер из строя.

Снимать принтер - это не то же самое, что красть драгоценности короны, но это может привести к хаосу внутри офиса. Более того, устранение возможности создавать бумажные копии важных документов может вынудить жертв использовать менее безопасные средства для передачи документов - возможно, по электронной почте - которые будет легче перехватить, чем физический документ.

Помимо атаки на доступность принтера, Герреро также обнаружил, что злоумышленником может манипулировать личность владельца задания на печать. С помощью нескольких дополнительных строк кода злоумышленник может скрыть свои следы, назначив задание на печать другому лицу.

Самое тревожное из открытий Герреро было то, что меры безопасности на самом принтере можно было легко обойти. «Многие новые модели принтеров включают механизмы аутентификации для контроля того, какие пользователи имеют к ним доступ», - пишет Герреро. Каждый раз, когда сотрудник хочет распечатать задание, он должен разблокировать устройство или ввести свои учетные данные домена ».

Герреро удалось полностью обойти этот процесс, позволяя отправлять задания напрямую на принтер без аутентификации. Важно то, что даже защищенные файлы перестают быть безопасными после отправки на принтер. «Учтите, что все сильно зашифрованные документы, которые компания имеет на своих компьютерах, автоматически незащищаются после отправки в очередь печати и отражаются и сохраняются в истории», - пишет Герреро. «Что если злоумышленники будут иметь контроль или прямой доступ к этой записи и смогут использовать внутреннюю память для повторной печати предыдущих заданий?»

Ранее мы уже говорили о том, что настоящая безопасность означает больше, чем просто блокировка шлюзов. Новая реальность такова, что любое устройство, подключенное к сети, является потенциальной уязвимостью; будь то сетевой принтер или телефон VOIP. Будущее безопасности, вероятно, будет целостным, которое стремится защитить все, что связано с сетью.

Чтобы узнать больше о Максе, следите за ним в Твиттере @wmaxeddy.

Ваш сетевой принтер широко открыт для атак