Přejít k hlavnímu obsahu

Nemáte tuhle tiskárnu doma? 750 modelů Brother, Fujifilm či Toshiba v ohrožení

Pavel Trousil 25.07.2025
tiskárna
Zdroj: Vygenerováno v Gemini, redakce

Vlastníte tiskárnu značky Brother, Fujifilm, Ricoh, Toshiba Tec nebo Konica Minolta? Pak se vás možná týká kritický bezpečnostní problém. Postiženo je kolem 750 různých modelů a aktualizací firmwaru se tento problém nedá úplně vyřešit. A přicházejí znepokojující zprávy: zranitelnosti jsou již aktivně zneužívány.

Kapitoly článku

Vážný problém s tiskárnami

Jde o bezpečnostní chybu, která na CVE škále dosahuje děsivých 9,8 z 10 bodů. To znamená, že každý, kdo má postižený model tiskárny, čelí velmi vážnému problému. Mezi postižené výrobce patří:

  • Brother: 689 zařízení
  • Fujifilm: 46 zařízení  
  • Ricoh: 5 zařízení
  • Toshiba: 2 zařízení
  • Konica Minolta: 6 zařízení

Mohlo by vás zajímat

Hlavní zranitelnost (CVE-2024-51978) představuje takzvané obcházení ověřování. Útočníci mohou vzdáleně přečíst sériové číslo tiskárny a z pak odvodit továrně nastavené administrátorské heslo. S těmito údaji pak hackeři dokážou převzít kontrolu nad zařízeními, měnit nastavení, číst uložené skeny nebo adresáře, či dokonce způsobit pád tiskárny.

Problém spočívá v tom, že pevně zakódované heslo nelze odstranit prostřednictvím aktualizace firmwaru. Uživatelé si ho musí změnit sami.

Mohlo by vás zajímat

Útoky již probíhají

Jak vychází najevo, útočníci tyto zranitelnosti aktivně zneužívají. Podle bezpečnostních výzkumníků z Crowdsec probíhá reálná vlna útoků od začátku července. Obzvlášť nebezpečné je, že kromě CVE-2024-51978 existuje ještě druhá díra (CVE-2024-51977) s CVSS hodnotou 5,3. Prostřednictvím ní mohou útočníci bez ověření vyčíst metadata zařízení – ideální vstupní bod pro následné zneužití kritické hlavní zranitelnosti.

Časová osa útoků:

  • První skenování útočníky: od 4. července
  • Cílené útoky: od 9. července

Crowdsec identifikoval 150 aktivních IP adres, které provádějí útoky – s rostoucí tendencí. Útoky probíhají jak cíleně, tak formou masového skenování za účelem nalezení zranitelných tiskáren. Některé systémy by mohly být zneužity pro botnety nebo pokročilejší útoky.

Mohlo by vás zajímat

Jak se můžete chránit?

  • Aktualizací firmwaru: všichni výrobci postižených zařízení vydali aktualizace, které uzavírají další zranitelnosti (kromě CVE-2024-51978).
  • Změnou administrátorského hesla: to je jediný způsob, jak uzavřít kritickou zranitelnost.
  • Zabezpečením administrátorského rozhraní: povolit přístup pouze v interní síti, zablokovat vzdálené přístupy.
  • Prostudováním whitepaperu: všechny podrobnosti o CVE a postižených modelech najdete v bezplatném whitepaperu i v CVE databázích.

Zdroj: Rapid7, Crowdsec, Brother, Fujifilm, Ricoh, Toshiba, Konica Minolta, Whitepaper, CVE


Máte k článku připomínku? Napište nám

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme