{"id":222561,"date":"2025-06-27T04:50:10","date_gmt":"2025-06-27T04:50:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/222561\/"},"modified":"2025-06-27T04:50:10","modified_gmt":"2025-06-27T04:50:10","slug":"hunderte-multifunktionsdrucker-verschiedener-hersteller-mit-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/222561\/","title":{"rendered":"Hunderte Multifunktionsdrucker verschiedener Hersteller mit Sicherheitsl\u00fccken"},"content":{"rendered":"<p>Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von f\u00fcnf verschiedenen Herstellern aufgedeckt. Angreifer k\u00f6nnten sich dadurch die Zugangsdaten zum Ger\u00e4t selbst und dem angeschlossenen Netzwerk verschaffen. Die betroffenen Unternehmen Brother, Fujifilm, Ricoh, Toshiba und Konica Minolta haben Firmware-Updates bereitgestellt, aber eine Sicherheitsl\u00fccke kann lediglich manuell umgangen werden. Erst mit neuen Modellversionen wird diese geschlossen.<\/p>\n<p>Die gef\u00e4hrlichste Schwachstelle ist die Umgehung der Authentifizierung (CVE-2024-51978, kritisch), wodurch Angreifer die Kontrolle \u00fcber das Ger\u00e4t erlangen k\u00f6nnen. \u00c4hnlich wie bei den <a href=\"https:\/\/www.heise.de\/news\/Xerox-Versalink-Multifunktionsdrucker-geben-Zugangsdaten-preis-10285610.html\" target=\"_blank\" rel=\"noopener\">Multifunktionsdruckern Xerox Versalink, die ihre Zugangsdaten preisgegeben<\/a> haben, basiert das Standard-Kennwort auch bei diesen 748 Ger\u00e4ten auf der Seriennummer. Diese Kennzeichnung kann wiederum durch eine andere Sicherheitsl\u00fccke (CVE-2024-51977) in den HTTP-, HTTPS- und IPP-Diensten erlangt werden. Die Seriennummer ist aber auch durch PJL- und SNMP-Anfragen herauszufinden, <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" rel=\"external noopener\" target=\"_blank\">schreibt Rapid7<\/a>.<\/p>\n<p>Workaround: Standard-Kennwort sofort \u00e4ndern<\/p>\n<p>Anwender sollten deshalb dringend ein eigenes Passwort anlegen, denn diese Funktion des Standard-Kennworts ist laut Brother nicht per Firmware zu \u00e4ndern. Das Standard-Kennwort wird w\u00e4hrend der Produktion automatisch gesetzt. Sollten sich die Angreifer die Zugangsdaten zum Ger\u00e4t beschafft haben, k\u00f6nnen sie eigene Passw\u00f6rter setzen, das Ger\u00e4t umkonfigurieren oder Funktionen des Ger\u00e4ts nutzen, die autorisierten Nutzern vorbehalten sind.<\/p>\n<p>Andere Schwachstellen (CVE-2024-51979, CVE-2024-51982 und CVE-2024-51983) k\u00f6nnten Angreifer nutzen, um Puffer\u00fcberl\u00e4ufe zu produzieren und das Ger\u00e4t zum Absturz zu bringen. Weitere Sicherheitsl\u00fccken (CVE-2024-51980 und CVE-2024-51981) erlauben Angreifern Netzwerkfunktionen mit dem Ger\u00e4t sowie den Zugriff auf Zugangsdaten externer Dienste wie LDAP oder FTP (CVE-2024-51984). Damit k\u00f6nnten Angreifer weiter in das Netzwerk vordringen und m\u00f6glicherweise sensible Daten abgreifen.<\/p>\n<p>748 Modelle betroffen, aber auch Dell?<\/p>\n<p>Zu den betroffenen Ger\u00e4ten geh\u00f6ren 689 verschiedene Multifunktionsdrucker, Scanner und Etikettendrucker von Brother, 46 Druckermodelle von Fujifilm, f\u00fcnf Drucker von Ricoh, zwei Druckermodelle von Toshiba und sechs Modelle von Konica Minolta. Allerdings verkaufen auch andere Hersteller wie Dell die Multifunktionsdrucker von Brother unter der eigenen Marke. So ist der Dell E514dw ein umbenannter Brother MFC-L2700dw mit leichten Modifizierungen. Ob auch die entsprechenden Dell-Modelle diese Schwachstellen besitzen, konnte Rapid7 auf Nachfrage von heise online nicht beantworten. &#8222;Uns liegen keine Informationen dar\u00fcber vor, dass Dell-Modelle betroffen sind&#8220;, erkl\u00e4rte Stacey Holleran von Rapid7. Entsprechende Anfragen an Brother und Dell sind bislang unbeantwortet.<\/p>\n<p>        Lesen Sie auchMehr anzeigenWeniger anzeigen<\/p>\n<p>Eine direkte Verbindung zu den ebenfalls von Rapid7 Anfang dieses Jahres aufgedeckten Sicherheitsl\u00fccken der Xerox Versalink Multifunktionsdrucker sehen die Sicherheitsforscher nicht. Der sogenannte Pass-Back-Angriff zeigt in der Theorie das gleiche Problem, aber laut Rapid7 nutzen die Firmen nicht denselben Code, sondern verwenden lediglich dasselbe Design und Konzept bei den Standard-Kennw\u00f6rtern auf Basis der Seriennummer.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:fds@heise.de\" title=\"Frank Schr\u00e4er\" target=\"_blank\" rel=\"noopener\">fds<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von f\u00fcnf verschiedenen Herstellern aufgedeckt.&hellip;\n","protected":false},"author":2,"featured_media":222562,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[56998,29,61762,48606,30,196,71050,71051,71052,49850,71053,190,189,1687,4970,194,191,71054,193,192],"class_list":{"0":"post-222561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-brother","9":"tag-deutschland","10":"tag-drucker","11":"tag-fujifilm","12":"tag-germany","13":"tag-it","14":"tag-konica-minolta","15":"tag-multifunktionsgeraete","16":"tag-passwoerter","17":"tag-ricoh","18":"tag-scanner","19":"tag-science","20":"tag-science-technology","21":"tag-security","22":"tag-sicherheitsluecken","23":"tag-technik","24":"tag-technology","25":"tag-toshiba","26":"tag-wissenschaft","27":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/222561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=222561"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/222561\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/222562"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=222561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=222561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=222561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}