Startseite » Allgemein »

Einfallstor Drucker

Sicherheitslücke: Xerox-Drucker immer noch offen für Angreifer
Einfallstor Drucker

Wissenschaftler finden wieder Sicherheitslücken in Xerox Druckern. Durch diese ist es möglich, manipulierte Konfigurationsdateien einzuspielen. Die Ergebnisse wurden in einem Whitepaper des Fraunhofer FKIE veröffentlicht.

Täglich werden in Büros tausende Dokumente auf Netzwerkdruckern ausgedruckt. Über das Firmennetzwerk gelangt der Druckauftrag zum Drucker, wird dort zwischengespeichert und ausgedruckt. Somit verarbeiten sie nicht nur sensible Unternehmensinformationen, sondern haben auch weitreichenden Zugriff im internen Netzwerk. Gelingt es Angreifern, einen solchen Drucker zu kontrollieren, können daher schwerwiegende Angriffe auf das Unternehmensnetzwerk durchgeführt werden. Erschwerend kommt hinzu, dass Drucker oftmals nur eingeschränkt in Sicherheitskonzepten berücksichtigt werden.

Bereits 2012 veröffentlichte Deral Heiland einen Proof of Concept (PoC), der eine Sicherheitslücke im Update-Mechanismus einiger Xerox-Drucker demonstriert. Ergänzt wurde der PoC 2013 durch das Paper „From Patched to Pwned“ in dem die Hintergründe erläutert wurden. Der Forscher des Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE konnte zeigen, dass die damalige Sicherheitslücke auch heute noch bei einigen Modellen von Xerox funktioniert. So ist der Xerox Phaser 6700 im Auslieferungszustand angreifbar. In neueren Firmware-Versionen dieses Druckers gibt es einige Änderungen, sodass der ursprüngliche Angriff, wie er von Deral Heiland beschrieben wird, nicht länger funktioniert. Mittels vergleichbar gelagerter Angriffswege, konnte jedoch auch die neueste Firmware in bestimmten Konstellationen angegriffen werden. Im Zuge der Analysen hat sich weiter gezeigt, dass die Nutzerauthentifizierung nicht an allen Stellen fehlerfrei arbeitet. So ist es unter Umständen möglich, manipulierte Konfigurationsdateien einzuspielen, wenn dies eigentlich durch ein Admin-Passwort verhindert werden sollte. Ferner kann durch eine weitere Lücke beliebiger Code durch diese manipulierten Konfigurationsdateien ausgeführt werden.
Weitere Informationen: Link zum Whitepaper „PWN Xerox Printers (…again)“
Unsere Webinar-Empfehlung
Aktuelle Ausgabe
Titelbild medizin technik 2
Ausgabe
2.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Titelthema: PFAS

Medizintechnik ohne PFAS: Suche nach sinnvollem Ersatz

Alle Webinare & Webcasts

Webinare aller unserer Industrieseiten

Aktuelles Webinar

Multiphysik-Simulation

Medizintechnik: Multiphysik-Simulation

Whitepaper

Whitepaper aller unserer Industrieseiten


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de