{"id":286956,"date":"2025-07-23T06:16:17","date_gmt":"2025-07-23T06:16:17","guid":{"rendered":"https:\/\/www.europesays.com\/de\/286956\/"},"modified":"2025-07-23T06:16:17","modified_gmt":"2025-07-23T06:16:17","slug":"angreifer-nutzen-sicherheitsluecken-in-hunderten-druckermodellen-aus","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/286956\/","title":{"rendered":"Angreifer nutzen Sicherheitsl\u00fccken in hunderten Druckermodellen aus"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Multifunction-printers-of-various-brands-Active-attacks-on-June-vulnerabilities-10496298.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Das Team hinter der Open-Source-Schutzsoftware CrowdSec hat aktive Angriffe \u00fcber zwei Schwachstellen registriert, die hunderte Multifunktionsdrucker-Modelle verschiedener Hersteller betreffen.<\/p>\n<p>CVE-2024-51977 und CVE-2024-51978 sind bereits seit Ende Juni bekannt \u2013 <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsluecken-in-fast-750-Multifunktionsdruckern-verschiedener-Hersteller-10461742.html\" target=\"_blank\" rel=\"noopener\">heise online hat damals berichtet<\/a>. Neu ist jedoch, dass tats\u00e4chlich Exploit-Versuche stattfinden.<strong> <\/strong>Wer die bereits seit einigen Wochen verf\u00fcgbaren Firmware-Updates sowie die zus\u00e4tzlich empfohlenen Sicherheitsma\u00dfnahmen noch nicht eingespielt beziehungsweise ergriffen hat, sollte dies sp\u00e4testens jetzt nachholen.<\/p>\n<p>Zu den potenziell verwundbaren Ger\u00e4ten geh\u00f6ren mindestens 689 verschiedene Multifunktionsdrucker, Scanner und Etikettendrucker von Brother, 46 Druckermodelle von Fujifilm, f\u00fcnf Drucker von Ricoh, zwei Modelle von Toshiba und sechs Ger\u00e4te von Konica Minolta.<\/p>\n<p>Das Rapid7-Team hat die derzeit ausgenutzten Schwachstellen entdeckt. Das Team beschreibt sie zusammen mit weiteren, dieselben Ger\u00e4te betreffenden L\u00fccken <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" rel=\"external noopener\" target=\"_blank\">in einem Blogeintrag<\/a>. Zu aktiven Angriffen auf die \u00fcbrigen Schwachstellen ist nichts bekannt.<\/p>\n<p>Drucker-Jagd via CVE-2024-51977<\/p>\n<p><a class=\"heiseplus-lnk\" href=\"https:\/\/www.heise.de\/ratgeber\/Intrusion-Prevention-Boeswillige-IP-Adressen-sperren-mit-CrowdSec-9957242.html\" target=\"_blank\" rel=\"noopener\">CrowdSecs Intrusion Prevention System<\/a> analysiert Angriffe b\u00f6swilliger IP-Adressen, um diese sp\u00e4ter gezielt erkennen und blockieren zu k\u00f6nnen. In diesem Zusammenhang entdeckte das Team laut Mitteilung eine &#8222;breit angelegte Scan-Kampagne&#8220; nach Druckern, die im Netzwerk erreichbar und von <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-51977\" rel=\"external noopener\" target=\"_blank\">CVE-2024-51977<\/a> als initialem Einfallstor betroffen sind.<\/p>\n<p>Die Threat-Intelligenze-Spezialisten haben eine <a href=\"https:\/\/app.crowdsec.net\/cti\/cve-search\/CVE-2024-51977\" rel=\"external noopener\" target=\"_blank\">Website samt &#8222;Exploit-Timeline&#8220;<\/a> eingerichtet, die Angriffsversuche auf die Schwachstelle seit dem 9. Juli bis heute darstellt. Zwar sagt die (eher geringe) Zahl der t\u00e4glich erfassten Angriffe auf Basis von Community-Daten wenig \u00fcber die tats\u00e4chliche Gr\u00f6\u00dfe der Angriffswelle aus. Die Statistik belegt jedoch, dass seit gut zwei Wochen t\u00e4glich Exploit-Versuche stattfanden. Unterhalb der Timeline listet die Website zudem konkrete Angreifer-IPs auf.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/9\/0\/1\/9\/6\/6\/Screenshot__723_-40e8c3318614c7eb.png\" target=\"_blank\" rel=\"noopener\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"\" height=\"468\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 1144 \/ 468; object-fit: cover;\" width=\"1144\"\/><\/p>\n<p>      <\/a><\/p>\n<p>Die Exploit-Timeline zeigt kontinuierliche Angriffsversuche via CVE-2024-51977.<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0CrowdSec \/ Screenshot)\n    <\/p>\n<p>Laut CrowdSecs Analysen verbergen sich hinter den Angriffen verschiedene Akteure und Strategien. Einige versuchen demnach gezielt, die Schwachstelle f\u00fcr den initialen Einbuch in Netzwerke zu missbrauchen; bei anderen handele es sich wohl um automatisierte Versuche zum Aufbau von IoT-Botnetzen. Letztere k\u00f6nnten kompromittierte Drucker sp\u00e4ter etwa f\u00fcr Distributed-Denial-of-Service-Angriffe (dDoS) nutzen.<\/p>\n<p>Jetzt Standard-Kennwort \u00e4ndern &amp; updaten<\/p>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-51977\" rel=\"external noopener\" target=\"_blank\">CVE-2024-51977<\/a> (Einstufung &#8222;Medium&#8220;) erm\u00f6glicht mit wenig Aufwand das Extrahieren der Seriennummer verwundbarer Drucker. Von dieser Nummer wiederum leitet sich deren Standard-Kennwort ab.<\/p>\n<p>Hat ein Angreifer dieses herausgefunden, erm\u00f6glicht <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-51978\" rel=\"external noopener\" target=\"_blank\">CVE-2024-51978<\/a> (Einstufung &#8222;kritisch&#8220;) im n\u00e4chsten Schritt der Angriffskette das Generieren eines Admin-Passworts \u2013 und damit vollen Zugriff auf das verwundbare Ger\u00e4t. Das klappt nat\u00fcrlich nur, wenn das Standard-Kennwort zuvor nicht ge\u00e4ndert wurde. Genau dies sollten Besitzer potenziell betroffener Ger\u00e4te also tun, um Angriffsversuche ins Leere laufen zu lassen.<\/p>\n<p>Neben dieser grundlegenden Sofortma\u00dfnahme stehen Firmware-Updates der Hersteller bereit. Details sind unter anderem den folgenden Sicherheitshinweisen zu entnehmen:<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:olivia.von.westernhagen@gmail.com\" title=\"Olivia von Westernhagen\" target=\"_blank\" rel=\"noopener\">ovw<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":286957,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[84644,29,61762,30,196,84645,190,189,1687,4970,194,191,193,192],"class_list":{"0":"post-286956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-crowdsec","9":"tag-deutschland","10":"tag-drucker","11":"tag-germany","12":"tag-it","13":"tag-rapid7","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-technik","19":"tag-technology","20":"tag-wissenschaft","21":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114901089240225033","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/286956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=286956"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/286956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/286957"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=286956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=286956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=286956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}