Máy in thường không phải là điểm đầu tiên bạn nghĩ đến khi nhắc đến các cuộc tấn công mạng. Tuy nhiên, bất ngờ thay, thiết bị này lại tiềm ẩn rất nhiều lỗ hổng bảo mật, và giờ đây, thậm chí còn có những lỗ hổng không thể khắc phục hoàn toàn bằng bản vá phần mềm.
Một loạt các lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên gần 750 mẫu máy in từ các nhà sản xuất hàng đầu như Brother, Fujifilm, Toshiba, Ricoh và Konica Minolta. Lỗ hổng nghiêm trọng nhất trong số này, ảnh hưởng đến 689 mẫu máy in Brother, cho phép kẻ tấn công xác định từ xa mật khẩu quản trị viên mặc định của thiết bị. Điều đáng nói là đây là một lỗi không thể sửa chữa chỉ bằng cách cập nhật firmware.
Phát Hiện Chấn Động Từ Rapid7: Hàng Trăm Mẫu Máy In Gặp Nguy Hiểm
Tám lỗ hổng này được phát hiện bởi công ty an ninh mạng Rapid7, đơn vị đã phối hợp với các nhà sản xuất bị ảnh hưởng trong hơn một năm trước khi công bố thông tin ra công chúng. Lỗ hổng trung tâm và nghiêm trọng nhất, được xác định là CVE-2024-51978 với mức độ “Nghiêm trọng” đạt 9.8 trên thang điểm CVSS 10, nằm ở cách mật khẩu quản trị viên mặc định được tạo ra tại nhà máy. Những kẻ tấn công có thể lấy số serial của máy in và sử dụng nó để tính toán ra mật khẩu mặc định.
Một vấn đề khác, CVE-2024-51977, có thể cho phép kẻ tấn công không cần xác thực làm rò rỉ thông tin nhạy cảm từ máy in, bao gồm cả số serial của thiết bị. Bằng cách kết hợp hai lỗ hổng này, kẻ tấn công từ xa có khả năng giành được quyền kiểm soát quản trị hoàn toàn đối với một máy in dễ bị tổn thương mà vẫn đang sử dụng mật khẩu mặc định ban đầu của nhà sản xuất.
Chuỗi Tấn Công Nguy Hiểm: Từ Rò Rỉ Thông Tin Đến Kiểm Soát Hoàn Toàn
Khi kẻ tấn công đã có quyền truy cập quản trị, chúng có thể khai thác sáu lỗ hổng khác được Rapid7 phát hiện. Những lỗ hổng này, dù ít nghiêm trọng hơn nhưng vẫn đáng kể, có thể cho phép kẻ tấn công truy xuất dữ liệu nhạy cảm, làm treo thiết bị, buộc máy in mở các kết nối TCP tùy ý, thực thi các yêu cầu HTTP trái phép và làm lộ mật khẩu cho các dịch vụ mạng được kết nối như LDAP và FTP. Mỗi lỗ hổng này có thể không gây nhiều tác động riêng lẻ, nhưng khi kết hợp lại, chúng có thể trở nên cực kỳ nguy hiểm.
Máy in đa năng Brother trên kệ văn phòng với màn hình hiển thị
Giải Pháp Và Khuyến Nghị Khẩn Cấp Từ Chuyên Gia
Bảy trong số tám lỗ hổng có thể được vá bằng cách áp dụng các bản cập nhật firmware mới nhất do các nhà sản xuất phát hành. Tuy nhiên, Brother đã tuyên bố rằng lỗ hổng tạo mật khẩu nghiêm trọng (CVE-2024-51978) “không thể được khắc phục hoàn toàn trong firmware” đối với các thiết bị hiện có. Công ty đã chỉ ra rằng việc thay đổi trong quy trình sản xuất sẽ giải quyết vấn đề này cho các thiết bị trong tương lai, nhưng các máy in hiện có sẽ tiếp tục dễ bị tổn thương.
Đối với hàng trăm nghìn máy in đang bị ảnh hưởng trong các gia đình và văn phòng, khuyến nghị chính (và cấp bách nhất) từ các chuyên gia bảo mật và chính các nhà sản xuất là thay đổi ngay lập tức mật khẩu quản trị viên mặc định. Việc này thường có thể được thực hiện thông qua giao diện quản lý dựa trên web của máy in. Một khi bạn đã thực hiện điều này, kẻ tấn công sẽ không thể khai thác lỗ hổng tạo mật khẩu không thể vá được. Nếu bạn vẫn cảm thấy không an toàn, bạn có thể cân nhắc thay thế máy in, nhưng việc thay đổi mật khẩu có thể không cần thiết.
Tóm lại, sự nguy hiểm của các lỗ hổng máy in vừa được phát hiện không thể xem nhẹ, đặc biệt là khả năng khai thác mật khẩu quản trị viên mặc định từ xa. Việc thay đổi mật khẩu mặc định là bước phòng ngừa quan trọng và cấp bách nhất để bảo vệ thiết bị của bạn khỏi nguy cơ bị tấn công. Hãy đảm bảo bạn luôn cập nhật thông tin bảo mật và thực hiện các biện pháp cần thiết để bảo vệ hệ thống công nghệ của mình.
Nguồn tham khảo: The Verge