Masz drukarkę Brother? Zmień domyślne hasło administratora (czerwiec/lipiec 2025)


Badacze cyberbezpieczeństwa wykryli poważną lukę w zabezpieczeniach drukarek Brother. Dotkniętych jest aż 689 modeli MFP. Problemy dotyczą także niektórych drukarek Ricoh, Konica Minolta, FUJIFILM i Toshiba. Dowiedz się jak się chronić.
Masz drukarkę Brother? Zmień domyślne hasło administratora (czerwiec/lipiec 2025)
Na naszym blogu poruszaliśmy już problem cyberbezpieczeństwa drukarki i radziliśmy, jak się bronić przed cyberatakami wykorzystującymi drukarkę. Jeśli stosujesz się do naszych porad, możesz odetchnąć spokojnie. Jeśli jednak odkładasz zabezpieczenie drukarki na później, to dobry moment, aby o tym pomyśleć, gdyż specjaliści od cyberbezpieczeństwa właśnie odkryli, że 689 modeli drukarek MFP marki Brother ma krytyczną podatność na obejście uwierzytelnienia, której nie da się całkowicie naprawić przez aktualizację firmware.
Domyślne hasło to za mało
Ustawione od nowości hasła w drukarkach Brother mają osiem znaków i zawierają znaki specjalne. Choć taka konfiguracja może wydawać się bezpieczna, okazuje się, że pozostawienie domyślnego hasła tworzy poważną lukę w zabezpieczeniach.
Badacze z Rapid7 pod koniec czerwca 2025 roku odkryli, że w wielu modelach drukarek Brother domyślne hasło administratora zostało wygenerowane w oparciu o numer seryjny drukarki, do którego można uzyskać dostęp z zewnątrz. Ta podatność, opatrzona identyfikatorem CVE-2024-51978, znacznie ułatwia złamanie hasła i przejęcie kontroli nad Twoją drukarki, a później całym systemem.
Luki w zabezpieczeniach drukarek MFP Brother - dostępne są aktualizacje (czerwiec/lipiec 2025)
Oprócz podatności na obejście zabezpieczeń związanej z hasłem administratora, określonej kodem, zespół Rapid7 odkrył także 7 innych luk w zabezpieczeniach, które dotykają przeważnie modeli Brother, ale także Toshiba, FUJIFILM, Ricoh i Konica Minolta. Wśród tych problemów są podatności na atak przez przepełnienie stosu bufora, pozwalający na uruchomienie złośliwego kodu, wrażliwość na ataki pass-back, możliwość wywołania nieskończonej pętli komunikatów z serwerem i wrażliwość na nieautoryzowane, wymuszone połączenia. Na szczęście, po zasygnalizowaniu problemu przez Rapid7, producenci szybko wypuścili aktualizacje firmware, które naprawiają większość problemów.
Jak chronić swoją drukarkę?
Jeśli korzystasz z drukarki MFP Brother, lub urządzeń FUJIFILM, Toshiba, Konica Minolta lub Ricoh, sprawdź czy dla Twojej drukarki są dostępne automatyczne aktualizacje. Jeśli tak, zainstaluj je bezzwłocznie. Wszyscy użytkownicy drukarek MFP Brother powinni także zmienić domyślne hasło dostępu administratora, gdyż sama aktualizacja nie naprawia podatności CVE-2024-51978.
Pamiętaj, że zagrożenia cyberbezpieczeństwa ciągle ewoluują, dlatego nie można tracić czujności. Częste instalowanie aktualizacji producenta i regularne zmienianie hasła administratora to dobre nawyki, które warto sobie przyswoić, aby chronić swoją sieć w domu lub pracy na co dzień.

Źródła
https://www.rapid7.com/blog/post/multiple-brother-devices-multiple-vulnerabilities-fixed/
https://support.brother.com/g/b/faqend.aspx?c=pl&lang=pl&prod=group2&faqid=faq00100846_000
https://www.toshibatec.com/information/20250625_02.html
https://www.fujifilm.com/fbglobal/eng/company/news/notice/2025/0625_announce.html
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000007