{"id":3761,"date":"2025-06-30T10:27:12","date_gmt":"2025-06-30T10:27:12","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3761"},"modified":"2025-06-30T10:27:12","modified_gmt":"2025-06-30T10:27:12","slug":"gefahrliche-lucke-in-brother-druckern","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3761","title":{"rendered":"Gef\u00e4hrliche L\u00fccke in Brother-Druckern"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?quality=50&amp;strip=all 4032w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Eine Schwachstelle in Brother-Druckern zur Umgehung der Authentifizierung kann mit einer anderen L\u00fccke gekoppelt werden, um Code auf den betroffenen Ger\u00e4ten remote auszuf\u00fchren.\n<p class=\"imageCredit\">VGV MEDIA<\/p>\n<\/div>\n<p>Brother Industries hat mit einer kritischen Sicherheitsl\u00fccke zu k\u00e4mpfen, die Hunderte verschiedener Druckermodelle betrifft. Diese Schwachstelle erm\u00f6glicht in Verbindung mit einer weiteren L\u00fccke die Ausf\u00fchrung von nicht authentifiziertem Remote-Code (RCE) auf den Ger\u00e4ten.<\/p>\n<p>Das Sicherheitsproblem wurde zusammen mit sieben weiteren von dem Cybersecurity-Anbieter Rapid7 entdeckt und kann ihm zufolge nicht durch eine Firmware-Aktualisierung behoben werden. Insgesamt sollen davon 689 verschiedene Ger\u00e4temodelle betroffen sein.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die Sicherheitsl\u00fccke im \u00dcberblick<\/strong><\/h2>\n<p>Im Mittelpunkt der Ver\u00f6ffentlichung von Rapid7 steht <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51978\" target=\"_blank\" rel=\"noopener\">CVE-2024-51978<\/a>, eine als kritisch eingestufte Schwachstelle (CVSS 9,8 von 10), die es Angreifern erm\u00f6glicht, das Standard-Administratorpasswort aus der Seriennummer des Ger\u00e4ts abzuleiten.<\/p>\n<p>Grundlage f\u00fcr die L\u00fccke sei das von Brother-Ger\u00e4ten verwendete Verfahren zur Generierung von Standardpassw\u00f6rtern\u201c, erkl\u00e4rt Rapid7 in einem <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>. \u201eBei den betroffenen Ger\u00e4ten wird das Standardpasswort w\u00e4hrend des Herstellungsprozesses auf der Grundlage der eindeutigen Seriennummer des jeweiligen Ger\u00e4ts festgelegt.\u201c<\/p>\n<p>Weitere schwerwiegende Fehler sind Informationslecks, serverseitige Request-F\u00e4lschungen, Absturz verursachende Fehler und die Offenlegung von Anmeldedaten.<\/p>\n<h2 class=\"wp-block-heading\">Weitere Schwachstellen bei Brother<\/h2>\n<p>Eine weitere, mittelschwere Sicherheitsl\u00fccke (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51977\" target=\"_blank\" rel=\"noopener\">CVE-2024-51977<\/a>) erm\u00f6glicht es einem Angreifer, die erforderliche eindeutige Seriennummer \u00fcber die HTTP-, HTTPS- und IPP-Dienste des Ziels zu ermitteln. Allerdings kann die Seriennummer auch durch eine Standardabfrage \u00fcber SNMP (Simple Network Management Protocol) oder PJL (Printer Job Language) festgestellt werden.<\/p>\n<p>Sichert sich der Angreifer Admin-Zugriff, kann er mit <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51979\" target=\"_blank\" rel=\"noopener\">CVE-2024-51979<\/a> eine weitere Schwachstelle ausnutzen. Dabei handelt es sich um eine hochkritische <a href=\"https:\/\/de.wikipedia.org\/wiki\/Puffer%C3%BCberlauf\" target=\"_blank\" rel=\"noopener\">Buffer Overflow-Sicherheitsl\u00fccke<\/a> (CVSS 7.2), die \u00fcber dieselben Schnittstellen (Kommunikationskan\u00e4le oder Ports) wie die erste erreichbar ist.<\/p>\n<p>Die Kombination dieser Schwachstellen erm\u00f6glicht es dem Angreifer, nicht authentifizierten Remote-Code auszuf\u00fchren, da er speziell gestaltete b\u00f6sartige Eingaben \u00fcber den Speicher\u00fcberlauf senden kann.<\/p>\n<p>Nach Meinung von John Bambanek von Bambanek Consulting stellen Drucker nach wie vor eine typische Schwachstelle in der IT-Sicherheit dar. \u201eDrucker sind oft IT-Ger\u00e4te, die man einfach anschlie\u00dft und dann vergisst. Daher werden Sicherheits-Ppatches leicht \u00fcbersehen\u201c, betont er. \u201eSie verf\u00fcgen jedoch \u00fcber Betriebssysteme. Deshalb k\u00f6nnen sie von Angreifern, die unbemerkt in einer Zielumgebung bleiben wollen, f\u00fcr einfache laterale Bewegungen und Persistenz genutzt werden.\u201c<\/p>\n<p>Rapid7 weist darauf hin, dass die Verkettung dieser beiden Schwachstellen Angreifern die vollst\u00e4ndige Kontrolle verschafft, ohne dass sie Anmeldedaten oder physischen Zugriff ben\u00f6tigen.<\/p>\n<p>W\u00e4hrend Brother mittlerweile die Schwachstelle CVE-2024-51979 durch Firmware-Updates behoben hat, m\u00fcssen Nutzer f\u00fcr die Behebung von CVE-2024-51978 ihren Drucker durch ein neues Modell ohne den Herstellungsfehler ersetzen.<\/p>\n<p>\u201eLaut Brother kann diese Schwachstelle nicht vollst\u00e4ndig in der Firmware behoben werden, vielmehr ist eine \u00c4nderung des Herstellungsprozesses aller betroffenen Modelle erforderlich\u201c, hei\u00dft es im Bericht von Rapid7.<\/p>\n<p>Brother reagierte nicht auf eine Anfrage nach einer Stellungnahme.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Von Datenlecks bis hin zu vollst\u00e4ndigen Ger\u00e4teausf\u00e4llen<\/strong><\/h2>\n<p>Zu den sieben weiteren von Rapid7 entdeckten Brother-L\u00fccken geh\u00f6ren ein Denial-of-Service-Fehler (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener\">DOS<\/a>) (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51982\" target=\"_blank\" rel=\"noopener\">CVE-2024-51982<\/a>) und eine Schwachstelle (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51983\" target=\"_blank\" rel=\"noopener\">CVE-2024-51983<\/a>) mit CVSS-Werten von jeweils 7,5. \u00dcber diese k\u00f6nnen die Ger\u00e4te mithilfe von fehlerhaften PJL- oder HTTP-Eingaben zum Absturz gebracht werden.<\/p>\n<p>Zwei weitere Schwachstellen, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51980\" target=\"_blank\" rel=\"noopener\">CVE-2024-51980<\/a> und <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51981\" target=\"_blank\" rel=\"noopener\">CVE-2024-51981<\/a>, erm\u00f6glichen Server-Side Request Forgery (<a href=\"https:\/\/www.csoonline.com\/article\/571411\/ssrf-attacks-explained-and-how-to-defend-against-them.html\" target=\"_blank\" rel=\"noopener\">SSRF<\/a>). Dadurch k\u00f6nnen Drucker manipulierte Anfragen an interne Netzwerke senden, mit denen sie nicht kommunizieren sollten. In Unternehmensumgebungen k\u00f6nnten Angreifer so interne Dienste auskundschaften, Zugriffskontrollen umgehen oder tiefer in das Netzwerk vordringen. Zudem legt <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51984\" target=\"_blank\" rel=\"noopener\">CVE-2024-51984<\/a> Klartext-Anmeldedaten f\u00fcr Dienste wie LDAP oder FTP f\u00fcr authentifizierte Benutzer offen und bietet damit einen potenziellen Ausgangspunkt f\u00fcr weitergehende Angriffe.<\/p>\n<p>Neben den 689 Brother-Ger\u00e4ten (Drucker, -Scanner und -Etikettendruckern) sind auch 46 Modelle von Fujifilm, f\u00fcnf von Ricoh, zwei von Toshiba Tec und sechs von Konica Minolta von den Schwachstellen betroffen.<\/p>\n<p>Mit Ausnahme der Admin-Bypass-Sicherheitsl\u00fccke von Brother wurden alle Sicherheitsl\u00fccken durch entsprechende Firmware-Updates behoben, f\u00fcgt Rapid7 hinzu.<\/p>\n<p>David Matalon, CEO von Venn, warnt davor, dass die Sicherheit von Remote-Arbeitsumgebungen weit \u00fcber Laptops hinausgeht. \u201eDrucker im Homeoffice werden oft \u00fcbersehen, k\u00f6nnen aber zu ernsthaften Schwachstellen werden, zumal Peripherieger\u00e4te fast immer WiFi-f\u00e4hig sind\u201c, mahnt er \u201eUnternehmen m\u00fcssen sich darauf konzentrieren, diese Angriffsfl\u00e4che zu verkleinern. Sie sollten sicherstellen, dass ihre Unternehmensdaten unabh\u00e4ngig vom Ger\u00e4t, auf dem sie gespeichert sind, oder vom Heimnetzwerk des Benutzers, gesch\u00fctzt sind.\u201c (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?quality=50&amp;strip=all 4032w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2628495169.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Eine Schwachstelle in Brother-Druckern zur Umgehung der Authentifizierung kann mit einer anderen L\u00fccke gekoppelt werden, um Code auf den betroffenen Ger\u00e4ten remote auszuf\u00fchren. VGV MEDIA Brother Industries hat [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3761"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3761"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3761\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3762"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}