Forscher der Ruhruniversität Bochum haben mehrere schwerwiegende Schwachstellen in internetfähigen Druckern entdeckt. Angreifer könnten die Fehler aus der Ferne ausnutzen und unter Umständen in den Druckern gespeicherte Druckaufträge auslesen. Davon betroffen sind mindestens 20 verschiedene Geräte von Herstellern wie Dell, HP, Lexmark, Brother und Samsung.
Update, 4. Februar 2017, 20 Uhr 15: In einem Hintergrundartikel geht die ZDNet-Schwestersite silicon.de ausführlicher auf die Ergebnisse der Studie ein, untersucht, wieso so viele Geräte betroffen sind und legt dar, welche Sicherheitsvorkehrungen die Hersteller treffen sowie was Unternehmen tun können.
Den Forschern zufolge sind die Anfälligkeiten eigentlich schon seit mehreren Jahren bekannt. Sie wurden bisher aber noch nicht beseitigt. Jens Müller vom Lehrstuhl für Netz- und Datensicherheit stieß auf die Sicherheitslücken bei Recherchen für seine Doktorarbeit. „Es gibt noch nicht viele wissenschaftliche Publikationen darüber, obwohl die Gefahren von Druckersprachen wie PostScript irgendwie seit Jahrzehnten bekannt sind“, teilte Müller mit.
GitHub verfügbar ist, übersetzt einfache Befehle in die komplexen Druckersprachen. Dafür wird lediglich die IP-Adresse eines anfälligen Druckers benötigt. Weitere Details halten die Forscher in einem Wiki bereit.
Zusammen mit seinen Kommilitonen Vladislav Mladenov und Juraj Somorovsky entwickelte Müller zudem ein Printer Exploitation Toolkit genanntes Werkzeug. Mit seiner Hilfe kann ein Nutzer per USB oder Internet eine Verbindung zu einem Drucker herstellen und Schwachstellen in den gebräuchlichen Druckersprachen wie PostScript und PJL ausnutzen. Das Toolkit, das auch aufDie IP-Adressen kann beispielsweise die Suchmaschine Shodan liefern, die alleine in den USA Tausende anfällige Drucker findet. Bei einem erfolgreichen Angriff könnte ein Hacker den Speicher eines Druckers auslesen und somit auf Druckaufträge für möglicherweise vertrauliche Dokumente wie Verträge, Patientendaten oder Finanzdaten von Unternehmen zugreifen.
Angreifer haben nach Angaben der Forscher aber auch Zugang zu den Konfigurationseinstellungen des Druckers und könnten so beispielsweise Anmeldedaten für ein hinterlegtes E-Mail-Konto abgreifen. Auch die Scan- und Faxfunktion eines Multifunktionsdruckers sei angreifbar.
Der Fehler sei „sehr leicht zu reproduzieren“, so Müller weiter. Er scheine in allen bisher von den Forschern getesteten Brother-Druckern zu stecken. Von den bereits im Oktober informierten Herstellern habe bisher nur Dell reagiert. Müller betonte zudem, die Verantwortung liege nicht allein bei den Herstellern. „Für Angriffe auf Standardfunktionen von PostScript und PJL sind die Druckerhersteller nicht wirklich verantwortlich“, da der Standard fehlerhaft sei.
Die Forscher fanden aber auch eine neue Methode, um über den Browser eines Opfers auf Druckaufträge zuzugreifen. Der neue Angriffe gehe damit „über typische Drucker hinaus“ und mache Websites, die Dokumente verarbeiten, oder cloudbasierte Druckdienste wie Google Cloud Print angreifbar. Für die Cross-Site-Drucker-Angriffe seien jedoch nicht die Browser-Anbieter verantwortlich, ergänzte Müller. Google belohnte die Arbeit der Forscher trotzdem mit 3133,70 Dollar.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…