بيت Securitywatch طابعة الشبكة مفتوحة للهجوم

طابعة الشبكة مفتوحة للهجوم

فيديو: اØذر من عدوك مره ومن صديقك الف مره Ù„ØÙ† الموت لاي لاي Øا (سبتمبر 2024)

فيديو: اØذر من عدوك مره ومن صديقك الف مره Ù„ØÙ† الموت لاي لاي Øا (سبتمبر 2024)
Anonim

أصدر سيباستيان غيريرو ، باحث في فيافورنيكس ، مؤخرًا تقريرًا يصف فيه عددًا من الطرق التي يمكن أن يدير بها المهاجمون الطابعة المملّة ورطوبًا. وفقًا للنتائج التي توصل إليها ، تتراوح نقاط الضعف المحتملة بين الاضطرار إلى إعادة ضبط طابعتك (مزعجة) إلى خرق المستندات المشفرة (المرعبة).

يركز البحث على برنامج JetDirect المصمم من HP ، والذي يستخدمه عدد من طابعات الشركات للاتصال بسهولة بالشبكات. جزء من ما يقوم به JetDirect هو إضافة أوامر لغة الطابعة إلى المستندات التي تتحكم في جوانب معينة من مهمة الطباعة ، مثل تنسيق الصفحة.

كتب غيريرو ، الذي تُرجمت أعماله من الإسبانية على موقع viaForensics على الإنترنت: "يتم تحليل هذه القيم وتفسيرها بواسطة الطابعة". "لذلك إذا قدمنا ​​قيمة غير متوقعة أو مطلوبة ، فقد يتسبب ذلك في توقف الطابعة عن العمل."

بالإضافة إلى ذلك ، اكتشف Guerrero أن إعدادات FTP لبعض الطابعات يمكن معالجتها بطريقة مماثلة تسمح للمهاجم بإدخال قيم سخيفة وبالتالي ، مرة أخرى ، تجعل الطابعة غير صالحة للعمل.

لا يختلف أخذ الطابعة لأسفل عن سرقة جواهر التاج ، ولكنه قد يتسبب بسهولة في حدوث فساد داخل المكتب. علاوة على ذلك ، فإن إزالة القدرة على إنشاء نسخ مطبوعة من المستندات الهامة قد يجبر الضحايا على استخدام وسائل أقل أمانًا لنقل المستندات - ربما عبر البريد الإلكتروني - والتي سيكون من الأسهل اعتراضها من أي مستند فعلي.

بالإضافة إلى مهاجمة توفر الطابعة ، اكتشف Guerrero أيضًا أن هوية مالك مهمة الطباعة يمكن معالجتها بواسطة المهاجم. مع بضعة أسطر إضافية من التعليمات البرمجية ، يمكن للمهاجم تغطية مساراته من خلال تعيين مهمة طباعة لشخص آخر.

أكثر ما يزعج اكتشافات غيريرو هو أنه يمكن بسهولة التحايل على التدابير الأمنية في الطابعة نفسها. يقول غيريرو: "تشتمل العديد من طابعات الطابعة الجديدة على آليات مصادقة للتحكم في المستخدمين الذين يمكنهم الوصول إليها". في كل مرة يريد فيها موظف طباعة مهمة ، يجب عليه فتح قفل الجهاز ، أو إدخال بيانات اعتماد المجال الخاصة به."

تمكن Guerrero من الالتفاف على هذه العملية بالكامل ، مما سمح بإرسال المهام مباشرة إلى الطابعة دون مصادقة. الأمر الأكثر أهمية هو أنه حتى الملفات الآمنة لم تعد آمنة بمجرد إرسالها إلى الطابعة. وكتب غيريرو: "فكر في أن جميع المستندات المشفرة بشدة لدى الشركة على أجهزة الكمبيوتر الخاصة بهم لا يتم حمايتها تلقائيًا بمجرد إرسالها إلى قائمة انتظار الطباعة ويتم إظهارها وتخزينها في السجل". "ماذا لو كان للمهاجمين التحكم أو الوصول المباشر إلى هذا السجل ويمكنهم استخدام الذاكرة الداخلية لإعادة طباعة المهام السابقة؟"

لقد ناقشنا من قبل كيف يعني الأمن الحقيقي أكثر من مجرد إغلاق البوابات. الواقع الجديد هو أن أي جهاز متصل بالشبكة يمثل ثغرة أمنية محتملة ؛ سواء كانت طابعة شبكة أو هاتف VOIP. من المحتمل أن يكون مستقبل الأمان مستقبلاً كليًا ، والذي يسعى لحماية كل شيء متصل بالشبكة.

لمعرفة المزيد من ماكس ، اتبعه على Twitterwmaxeddy.

طابعة الشبكة مفتوحة للهجوم