{"id":14356,"date":"2025-06-30T10:38:39","date_gmt":"2025-06-30T10:38:39","guid":{"rendered":"https:\/\/newestek.com\/?p=14356"},"modified":"2025-06-30T10:38:39","modified_gmt":"2025-06-30T10:38:39","slug":"gefahrliche-lucke-in-brother-druckern","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14356","title":{"rendered":"Gef\u00e4hrliche L\u00fccke in Brother Druckern"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Eine Schwachstelle in Brother Druckern zur Umgehung der Authentifizierung kann mit einer anderen L\u00fccke gekoppelt werden, um Remotecode auf den betroffenen Ger\u00e4ten auszuf\u00fchren.<\/figcaption><\/figure>\n<p class=\"imageCredit\">VGV MEDIA<\/p>\n<\/div>\n<p>Brother Industries hat mit einer kritischen Sicherheitsl\u00fccke zu k\u00e4mpfen, die Hunderte verschiedener Druckermodelle betrifft. Diese Schwachstelle erm\u00f6glicht in Verbindung mit einer weiteren L\u00fccke die Ausf\u00fchrung von nicht authentifiziertem Remote-Code (RCE) auf den Ger\u00e4ten.<\/p>\n<p>Das Sicherheitsproblem wurde zusammen mit sieben weiteren von dem Cybersecurity-Anbieter Rapid7 entdeckt und kann ihm zufolge nicht durch eine Firmware-Aktualisierung behoben werden. Insgesamt sollen davon 689 verschiedene Ger\u00e4temodelle betroffen sein.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die Sicherheitsl\u00fccke im \u00dcberblick<\/strong><\/h2>\n<p>Im Mittelpunkt der Ver\u00f6ffentlichung von Rapid7 steht <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51978\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51978<\/a>, eine als kritisch eingestufte Schwachstelle (CVSS 9,8 von 10), die es Angreifern erm\u00f6glicht, das Standard-Administratorpasswort aus der Seriennummer des Ger\u00e4ts abzuleiten.<\/p>\n<p>Grundlage f\u00fcr die L\u00fccke sei das von Brother-Ger\u00e4ten verwendete Verfahren zur Generierung von Standardpassw\u00f6rtern\u201c, erkl\u00e4rt Rapid7 in einem <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" data-type=\"link\" data-id=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" target=\"_blank\" rel=\"noreferrer noopener\">Blogbeitrag<\/a>. \u201eBei den betroffenen Ger\u00e4ten wird das Standardpasswort w\u00e4hrend des Herstellungsprozesses auf der Grundlage der eindeutigen Seriennummer des jeweiligen Ger\u00e4ts festgelegt.\u201c<\/p>\n<p>Weitere schwerwiegende Fehler sind Informationslecks, serverseitige Request-F\u00e4lschungen, Absturz verursachende Fehler und die Offenlegung von Anmeldedaten.<\/p>\n<h2 class=\"wp-block-heading\" id=\"weitere-schwachstellen-bei-brother\">Weitere Schwachstellen bei Brother<\/h2>\n<p>Eine weitere, mittelschwere Sicherheitsl\u00fccke (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51977\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51977<\/a>) erm\u00f6glicht es einem Angreifer, die erforderliche eindeutige Seriennummer \u00fcber die HTTP-, HTTPS- und IPP-Dienste des Ziels zu ermitteln. Allerdings kann die Seriennummer auch durch eine Standardabfrage \u00fcber SNMP (Simple Network Management Protocol) oder PJL (Printer Job Language) festgestellt werden.<\/p>\n<p>Sichert sich der Angreifer Admin-Zugriff, kann er mit <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51979\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51979<\/a> eine weitere Schwachstelle ausnutzen. Dabei handelt es sich um eine hochkritische <a href=\"https:\/\/de.wikipedia.org\/wiki\/Puffer%C3%BCberlauf\" data-type=\"link\" data-id=\"https:\/\/de.wikipedia.org\/wiki\/Puffer%C3%BCberlauf\" target=\"_blank\" rel=\"noreferrer noopener\">Buffer Overflow-Sicherheitsl\u00fccke<\/a> (CVSS 7.2), die \u00fcber dieselben Schnittstellen (Kommunikationskan\u00e4le oder Ports) wie die erste erreichbar ist.<\/p>\n<p>Die Kombination dieser Schwachstellen erm\u00f6glicht es dem Angreifer, nicht authentifizierten Remote-Code auszuf\u00fchren, da er speziell gestaltete b\u00f6sartige Eingaben \u00fcber den Speicher\u00fcberlauf senden kann.<\/p>\n<p>Nach Meinung von John Bambanek von Bambanek Consulting stellen Drucker nach wie vor eine typische Schwachstelle in der IT-Sicherheit dar. \u201eDrucker sind oft IT-Ger\u00e4te, die man einfach anschlie\u00dft und dann vergisst. Daher werden Sicherheits-Ppatches leicht \u00fcbersehen\u201c, betont er. \u201eSie verf\u00fcgen jedoch \u00fcber Betriebssysteme. Deshalb k\u00f6nnen sie von Angreifern, die unbemerkt in einer Zielumgebung bleiben wollen, f\u00fcr einfache laterale Bewegungen und Persistenz genutzt werden.\u201c<\/p>\n<p>Rapid7 weist darauf hin, dass die Verkettung dieser beiden Schwachstellen Angreifern die vollst\u00e4ndige Kontrolle verschafft, ohne dass sie Anmeldedaten oder physischen Zugriff ben\u00f6tigen.<\/p>\n<p>W\u00e4hrend Brother mittlerweile die Schwachstelle CVE-2024-51979 durch Firmware-Updates behoben hat, m\u00fcssen Nutzer f\u00fcr die Behebung von CVE-2024-51978 ihren Drucker durch ein neues Modell ohne den Herstellungsfehler ersetzen.<\/p>\n<p>\u201eLaut Brother kann diese Schwachstelle nicht vollst\u00e4ndig in der Firmware behoben werden, vielmehr ist eine \u00c4nderung des Herstellungsprozesses aller betroffenen Modelle erforderlich\u201c, hei\u00dft es im Bericht von Rapid7.<\/p>\n<p>Brother reagierte nicht auf eine Anfrage nach einer Stellungnahme.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Von Datenlecks bis hin zu vollst\u00e4ndigen Ger\u00e4teausf\u00e4llen<\/strong><\/h2>\n<p>Zu den sieben weiteren von Rapid7 entdeckten Brother-L\u00fccken geh\u00f6ren ein Denial-of-Service-Fehler (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" data-type=\"link\" data-id=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noreferrer noopener\">DOS<\/a>) (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51982\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51982<\/a>) und eine Schwachstelle (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51983\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51983<\/a>) mit CVSS-Werten von jeweils 7,5. \u00dcber diese k\u00f6nnen die Ger\u00e4te mithilfe von fehlerhaften PJL- oder HTTP-Eingaben zum Absturz gebracht werden.<\/p>\n<p>Zwei weitere Schwachstellen, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51980\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51980<\/a> und <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51981\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51981<\/a>, erm\u00f6glichen Server-Side Request Forgery (<a href=\"https:\/\/www.csoonline.com\/article\/571411\/ssrf-attacks-explained-and-how-to-defend-against-them.html\" target=\"_blank\">SSRF<\/a>). Dadurch k\u00f6nnen Drucker manipulierte Anfragen an interne Netzwerke senden, mit denen sie nicht kommunizieren sollten. In Unternehmensumgebungen k\u00f6nnten Angreifer so interne Dienste auskundschaften, Zugriffskontrollen umgehen oder tiefer in das Netzwerk vordringen. Zudem legt <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51984\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-51984<\/a> Klartext-Anmeldedaten f\u00fcr Dienste wie LDAP oder FTP f\u00fcr authentifizierte Benutzer offen und bietet damit einen potenziellen Ausgangspunkt f\u00fcr weitergehende Angriffe.<\/p>\n<p>Neben den 689 Brother-Ger\u00e4ten (Drucker, -Scanner und -Etikettendruckern) sind auch 46 Modelle von Fujifilm, f\u00fcnf von Ricoh, zwei von Toshiba Tec und sechs von Konica Minolta von den Schwachstellen betroffen.<\/p>\n<p>Mit Ausnahme der Admin-Bypass-Sicherheitsl\u00fccke von Brother wurden alle Sicherheitsl\u00fccken durch entsprechende Firmware-Updates behoben, f\u00fcgt Rapid7 hinzu.<\/p>\n<p>David Matalon, CEO von Venn, warnt davor, dass die Sicherheit von Remote-Arbeitsumgebungen weit \u00fcber Laptops hinausgeht. \u201eDrucker im Homeoffice werden oft \u00fcbersehen, k\u00f6nnen aber zu ernsthaften Schwachstellen werden, zumal Peripherieger\u00e4te fast immer WiFi-f\u00e4hig sind\u201c, mahnt er \u201eUnternehmen m\u00fcssen sich darauf konzentrieren, diese Angriffsfl\u00e4che zu verkleinern. Sie sollten sicherstellen, dass ihre Unternehmensdaten unabh\u00e4ngig vom Ger\u00e4t, auf dem sie gespeichert sind, oder vom Heimnetzwerk des Benutzers, gesch\u00fctzt sind.\u201c (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Eine Schwachstelle in Brother Druckern zur Umgehung der Authentifizierung kann mit einer anderen L\u00fccke gekoppelt werden, um Remotecode auf den betroffenen Ger\u00e4ten auszuf\u00fchren. VGV MEDIA Brother Industries hat mit einer kritischen Sicherheitsl\u00fccke zu k\u00e4mpfen, die Hunderte verschiedener Druckermodelle betrifft. Diese Schwachstelle erm\u00f6glicht in Verbindung mit einer weiteren L\u00fccke die Ausf\u00fchrung von nicht authentifiziertem Remote-Code (RCE) auf den Ger\u00e4ten. Das Sicherheitsproblem wurde zusammen mit sieben weiteren&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14356\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14356","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14356"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14356\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}