{"id":222841,"date":"2025-06-27T07:31:09","date_gmt":"2025-06-27T07:31:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/222841\/"},"modified":"2025-06-27T07:31:09","modified_gmt":"2025-06-27T07:31:09","slug":"kritische-sicherheitsluecke-in-hunderten-druckermodellen-von-brother-entdeckt","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/222841\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke in Hunderten Druckermodellen von Brother entdeckt"},"content":{"rendered":"<p><b>Unbefugte erhalten aus der Ferne Zugriff auf die Ger\u00e4teeinstellungen. Brother kann den Fehler bei \u00e4lteren Druckern nicht vollst\u00e4ndig beheben.&#13;<br \/>\n<\/b><\/p>\n<p>Der Sicherheitsanbieter Rapid7 hat <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" target=\"_blank\" rel=\"noopener nofollow\">acht neue Sicherheitsl\u00fccken<\/a> in Multifunktionsdruckern von Brother entdeckt. Mindestens eine Anf\u00e4lligkeit ist als kritisch bewertet. Ein nicht authentifizierter Angreifer kann aus der Ferne die Seriennummer auslesen und dar\u00fcber das voreingestellte Administrator-Passwort generieren. Betroffen sind Drucker von f\u00fcnf verschiedenen Herstellern, darunter fast 700 Druckermodelle von Brother.<\/p>\n<p>\u201eEinige oder alle dieser Schwachstellen betreffen 689 Modelle von Druckern, Scannern und Etikettendruckern von Brother\u201c, teilte Rapid7 mit. Die Fehler sollen au\u00dferdem in 46 Modellen von Fujifilm Business Innovation, 5 Druckern von Ricoh, 2 Druckern von Toshiba und 6 Druckern von Konica Minolta stecken. Insgesamt seien 748 Modelle von 5 Herstellern angreifbar, so Rapid7 weiter.<\/p>\n<p>Die kritische Anf\u00e4lligkeit tritt allerdings ausschlie\u00dflich bei Druckern von Brother auf. Hier ist offenbar das Problem, dass Brother seine Ger\u00e4te mit einem voreingestellten Administratorpasswort versieht, das ihm Rahmen des Herstellungsprozesses \u00fcber die individuelle Seriennummer generiert wird. Da das Verfahren zur Generierung der Administratorpassw\u00f6rter bekannt ist, ist eine die Schwachstelle, die den Zugriff auf die Seriennummer erlaubt, ausreichend, um die Authentifizierung f\u00fcr Fernzugriffe zu umgehen.<\/p>\n<p>Brother zufolge kann der Fehler nicht einmal \u00fcber ein Firmware-Update vollst\u00e4ndig behoben werden. Deswegen sei der Herstellungsprozess bei allen betroffenen Druckermodellen ver\u00e4ndert worden. Das von Brother bereitgestellte Firmware-Update beseitigt die Anf\u00e4lligkeit mit der Kennung <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51978\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-51978<\/a> somit lediglich vollst\u00e4ndig bei Ger\u00e4ten, die in dem neuen Verfahren gefertigt wurden.<\/p>\n<p>F\u00fcr alle anderen Druckermodelle bietet Brother eine Behelfsl\u00f6sung an. Nutzer sollen in der Druckerkonfiguration das Standard-Administratorpasswort \u00e4ndern. Dar\u00fcber hinaus ist es erforderlich, die neuesten <a href=\"https:\/\/support.brother.com\/g\/b\/faqend.aspx?c=de&amp;lang=de&amp;prod=group2&amp;faqid=faq00100846_000\" target=\"_blank\" rel=\"noopener nofollow\">Firmware-Updates<\/a> zu installieren.<\/p>\n","protected":false},"excerpt":{"rendered":"Unbefugte erhalten aus der Ferne Zugriff auf die Ger\u00e4teeinstellungen. Brother kann den Fehler bei \u00e4lteren Druckern nicht vollst\u00e4ndig&hellip;\n","protected":false},"author":2,"featured_media":25406,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-222841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114754164137466957","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/222841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=222841"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/222841\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/25406"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=222841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=222841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=222841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}