Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori

Redazione RHC : 27 Giugno 2025 15:08

Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio, le stampanti sono dotate di una password di amministratore predefinita che può essere generata da aggressori remoti.

In totale, gli esperti hanno individuato otto diversi problemi nelle stampanti Brother:

CVEDescrizioneChe cosa influisce?CVSS
CVE-2024-51977Un aggressore non autenticato può causare la fuga di informazioni riservate.HTTP (porta 80), HTTPS (porta 443), IPP (porta 631)5,3 punti
CVE-2024-51978Un aggressore non autenticato può generare una password predefinita per l’amministratore.HTTP (porta 80), HTTPS (porta 443), IPP (porta 631)9,8 punti
CVE-2024-51979Un aggressore autenticato può innescare un overflow del buffer dello stack.HTTP (porta 80), HTTPS (porta 443), IPP (porta 631)7,2 punti
CVE-2024-51980Un aggressore non autenticato può forzare il dispositivo ad aprire una connessione TCP.Servizi Web tramite HTTP (porta 80)5,3 punti
CVE-2024-51981Un aggressore non autenticato può forzare il dispositivo a eseguire una richiesta HTTP arbitraria.Servizi Web tramite HTTP (porta 80)5,3 punti
CVE-2024-51982Un aggressore non autenticato può causare l’arresto anomalo del dispositivo.PJL (porta 9100)7,5 punti
CVE-2024-51983Un aggressore non autenticato può causare l’arresto anomalo del dispositivo.Servizi Web tramite HTTP (porta 80)7,5 punti
CVE-2024-51984Un aggressore autenticato può rivelare la password di un servizio esterno configurato.Server LDAP, server FTP6,8 punti

La più grave, scoperta dai ricercatori di sicurezza, è il CVE-2024-51978, poiché la password predefinita sulle stampanti vulnerabili viene generata in fase di produzione utilizzando uno speciale algoritmo e si basa sul numero di serie del dispositivo. Gli analisti di Rapid7 scrivono che il processo di generazione della password è facilmente invertibile e si presenta in questo modo:

  • è necessario prendere i primi 16 caratteri del numero di serie del dispositivo;
  • aggiungere 8 byte ottenuti dalla tabella statica con salt;
  • eseguire l’hashing del risultato utilizzando SHA256;
  • hash codificato in formato Base64;
  • prendi i primi otto caratteri e sostituisci alcune lettere con simboli speciali.

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Si noti che gli aggressori possono accedere al numero di serie della stampante di destinazione utilizzando vari metodi o sfruttando CVE-2024-51977. Possono quindi utilizzare l’algoritmo descritto per generare una password di amministratore e accedere come amministratore.

    Gli aggressori possono quindi riconfigurare la stampante, accedere alle immagini scansionate salvate, al contenuto della rubrica, sfruttare il  CVE-2024-51979 per l’esecuzione di codice remoto o il CVE-2024-51984 per raccogliere credenziali.

    Sebbene tutte le vulnerabilità sopra menzionate siano già state risolte nei firmware aggiornati rilasciati dai produttori, il problema critico CVE-2024-51978 non è stato altrettanto facile da risolvere. Dopotutto, la radice della vulnerabilità risiede nella logica stessa di generazione delle password utilizzata nella produzione delle apparecchiature. In altre parole, tutti i dispositivi prodotti prima della scoperta di questo problema continueranno a utilizzare password predefinite prevedibili, a meno che gli utenti non le modifichino.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...

    Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato
    Di Redazione RHC - 08/08/2025

    Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...

    Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto
    Di Redazione RHC - 08/08/2025

    Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...

    Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale
    Di Redazione RHC - 08/08/2025

    Negli ultimi mesi, il dibattito sull’intelligenza artificiale ha assunto toni sempre più estremi. Da un lato, le grandi aziende che sviluppano e vendono soluzioni AI spingono narrazioni ap...

    Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza
    Di Redazione RHC - 08/08/2025

    L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è ...