Auf der Black-Hat-Konferenz warnte der Security-Experte Brendan O’Connor davor, dass Drucker die Sicherheit eines Netzwerks beeinträchtigen können. In einer Demonstration übernahm er die Kontrolle über ein Xerox-Gerät und führte schädliche Aktionen durch.
„Behandeln Sie sie nicht als Drucker. Behandeln Sie sie als Server oder Workstation“, riet O’Connor den Anwesenden. Er ist als Sicherheitsexperte bei einem nicht näher benannten US-Finanzdienstleister tätig. Drucker sollten ein Teil des Patch-Programms sein und sorgsam von qualifiziertem Personal administriert werden.
Bei dem kompromittierten Xerox-System handle es sich im Prinzip um einen Linux-Server. Über eine Schwachstelle konnte er die Kontrolle über das Gerät übernehmen. Auch Multifunktionssysteme anderer Hersteller hätten Lücken aufgewiesen, er nannte jedoch keine spezifischen Geräte.
Mit dem gehackten Drucker könne er den Aufbau des Firmennetzwerks in Erfahrung bringen, was der Ausgangspunkt für weitere Angriffe ist. Zudem habe er Zugriff auf sämtliche Informationen, die auf dem Gerät gedruckt, gefaxt oder kopiert wurden. Auch der Seitenzähler sei manipulierbar, was im Falle eines volumenabhängigen Nutzungsvertrages die Kosten nach oben treiben würde.
Laut O’Connor könne ein geknacktes System auch dazu missbraucht werden, Scans an beliebige Desktops zu senden oder auf jedem Ausdruck die Kopie einer Büroklammer zu platzieren.
Eine der Schwachstellen des Xerox-Systems ist ein ungesicherter Boot Loader. Weitere Lücken seien im Web-Interface und Diensten wie Simple Network Management Protocol und Telnet zu finden.
O’Connor hat Xerox bereits im Januar über die Probleme informiert. Das Unternehmen erklärte, Mitte Januar für die Workcentre-200-Serie einen Patch bereitgestellt zu haben, der die Schwachstellen beseitige. O’Connor hält diesen Fix aber für unzureichend und hat sich daher zu der Präsentation auf der Black-Hat-Konferenz entschlossen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…