Cargando...

Tecnología

Cientos de modelos de impresoras Brother tienen una vulnerabilidad imposible de parchear

689 modelos de Brother y 59 de otros fabricantes están afectados

Cientos de modelos de impresoras Brother tienen una vulnerabilidad de seguridad imposible de parchear. Brother.

La empresa de ciberseguridad Rapid7 ha descubierto una serie de graves fallos de seguridad que afectan a cientos de modelos de impresoras del fabricante Brother y, en menor número, a algunos de Toshiba y Ricoh, entre otras marcas. Se trata de 8 vulnerabilidades, con una gravedad que va de media a alta y crítica, una de las cuales no puede solucionarse mediante una actualización del firmware del dispositivo. Esta última, que abre la puerta a la explotación de otras 6 de las vulnerabilidades descubiertas, permite a un atacante acceder remotamente a los dispositivos que aún utilizan las contraseñas predeterminadas que traen de fábrica y tomar el control sobre ellos.

En total, son 689 los modelos de impresoras, tanto domésticas como empresariales, de Brother que se ven afectados por estos fallos, aunque no todos están presentes en todos ellos. Las vulnerabilidades también pueden ser encontradas en 59 modelos de impresoras de Fujifilm, Toshiba, Ricoh y Konica Minolta. Si tienes una impresora Brother, puedes comprobar si tu modelo está afectado aquí.

La vulnerabilidad más grave, registrada como CVE-2024-51978 en la Base Nacional de Datos de Vulnerabilidades, tiene una calificación CVSS crítica de 9,8 y permite a los atacantes generar la contraseña de administrador predeterminada del dispositivo si conocen el número de serie de la impresora objetivo.

Esta vulnerabilidad crítica se puede encadenar con otras vulnerabilidades descubiertas por Rapid7 para tomar el control de impresoras, ejecutar código remotamente, bloquearlas o moverse dentro de las redes a las que están conectados y acceder a las contraseñas de servicios externos configurados.

La contraseña por defecto de las impresoras afectadas se genera durante la fabricación utilizando un algoritmo personalizado basado en el número de serie del dispositivo.

Según el análisis técnico de Rapid7, el algoritmo de generación de contraseñas sigue un proceso fácilmente reversible:

  • Se toman los primeros 16 caracteres del número de serie.
  • Se añaden 8 bytes derivados de tabla estática de valores de “sal”.
  • Se genera un hash del resultado con SHA256.
  • Se codifica el hash en Base64.
  • Se toman los primeros ocho caracteres y se sustituyen algunas letras por caracteres especiales.

Los atacantes pueden acceder al número de serie de la impresora objetivo mediante diversos métodos o explotando la vulnerabilidad CVE-2024-51977. Posteriormente, pueden usar el algoritmo para generar la contraseña de administrador predeterminada e iniciar sesión como administrador.

Si bien siete de estas vulnerabilidades pueden corregirse mediante actualizaciones de firmware ya lanzadas por los fabricantes, Brother ha indicado a Rapid7 que la CVE-2024-51978 'no puede ser completamente subsanada mediante el firmware' y se solucionará mediante un cambio en el proceso de fabricación de futuras versiones de los modelos afectados.

Para los modelos afectados, Brother recomienda que los usuarios cambien la contraseña de administrador predeterminada a través del menú de gestión web del dispositivo, de forma que los atacantes ya no puedan explotar la CVE-2024-51978, puesto que la basada en el número de serie ya no será operativa.