您好,欢迎访问本站博客!登录后台查看权限
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 网站所有资源均来自网络,如有侵权请联系站长删除!

请更改默认管理员密码:兄弟等 742 款打印机被曝安全漏洞,被利用可远程控制

CF黑号 admin 2025-11-08 20:06 3 次浏览 0个评论
网站分享代码

IT之家 6 月 27 日消息,科技媒体 bleepingcomputer 昨日(6 月 26 日)发布博文,报道称兄弟(Brother)等品牌在内的 742 款打印机存在漏洞,被利用可生成默认管理员密码,组合其它漏洞可被远程控制

IT之家援引该博文介绍,该漏洞追踪编号为 CVE-2024-51978,影响 689 款兄弟(Brother)打印机,以及 53 款富士、东芝和 Konica Minolta 公司型号,且现有打印机的固件无法修复这一缺陷。

该漏洞由 Rapid7 研究人员发现,此外还研究人员还发现其它 7 个系列漏洞,黑客组合利用这些漏洞,可以远程控制打印机。

CVE描述受影响服务CVSS

CVE-2024-51977

未经身份验证的攻击者可能会泄露敏感信息。

HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)

5.3 (中)

CVE-2024-51978

未经身份验证的攻击者可以生成设备的默认管理员密码。

HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)

9.8 (关键)

CVE-2024-51979

经过身份验证的攻击者可以触发基于堆栈的缓冲区溢出。

HTTP (端口 80),HTTPS (443 端口),IPP (631 端口)

7.2 (高)

CVE-2024-51980

未经身份验证的攻击者可以强制设备打开 TCP 连接。

HTTP 的 Web 服务 (端口 80)

5.3 (中)

CVE-2024-51981

未经身份验证的攻击者可以强制设备执行任意的 HTTP 请求。

HTTP 的 Web 服务 (端口 80)

5.3 (中)

CVE-2024-51982

未经身份验证的攻击者可能会损坏设备。

PJL (9100 端口)

7.5 (高)

CVE-2024-51983

未经身份验证的攻击者可能会损坏设备。

HTTP 的 Web 服务 (端口 80)

7.5 (高)

CVE-2024-51984

经过身份验证的攻击者可以披露已配置的外部服务的密码。

LDAP, FTP

6.8 (中)

Rapid7 在详细技术分析后,发现受影响的打印机在制造过程中,使用基于设备序列号的定制算法生成默认密码。

攻击者可以利用多种方法或通过 CVE-2024-51977 漏洞,泄露目标打印机的序列号,然后使用该算法生成默认管理员密码并登录。

一旦登录,攻击者可能重新配置打印机、访问存储的扫描文件、读取地址簿、利用 CVE-2024-51979 进行远程代码执行,或利用 CVE-2024-51984 窃取凭据。

兄弟打印机官方怎么使用_CVE-2024-51977 打印机远程控制漏洞_CVE-2024-51978 Brother 打印机漏洞

Brother 表示,这一漏洞无法通过固件完全修复,但已要求更改所有受影响型号的制造过程,受影响型号的用户应立即更改默认管理员密码,并应用固件更新。