關閉選單
印表機安全漏洞:一條通往入侵的廣闊大道,端點防禦新隱憂
儘管企業安全團隊存在疏忽,但印表機的痕跡仍然牢牢地出現在攻擊者的雷達螢幕上;自2021 年 Windows 裝置遭受 PrintNightmare 攻擊以來,此類端點就一直是惡意行為者的積極攻擊目標。

在管理辦公室印表機的網路安全設定檔方面,只有 36% 的 IT 團隊及時修補其韌體——這留下了一個明顯的防禦漏洞,攻擊者可能會利用這個漏洞造成毀滅性的後果。這是根據 HP Wolf Security 的說法,該公司在對全球 800 多名 IT 和安全決策者進行的調查中發現,印表機生命週期的每個階段都存在廣泛故障的證據。如果未能及時對印表機進行韌體更新,組織將面臨可能導致破壞性影響的威脅,例如網路犯罪分子竊取關鍵數據或劫持設備。

 

印表機:對網路攻擊者來說極具吸引力且漏洞百出的終端

風險很高:「印表機不再只是無害的辦公設備——它們是儲存敏感資料的智慧連網設備,」惠普公司全球高級列印安全策略師史蒂夫英奇在調查報告中警告。 “由於印表機的更新周期長達數年,不安全的印表機會造成長期的漏洞。”

根據 Quocirca 去年的一項調查(PDF),67% 的組織因不安全的印表機而遭遇資料遺失(2023 年這一比例為 61%)。對於中型企業來說,這一數字躍升至 74%。事實上,HP Wolf Security 的調查結果顯示,IT 團隊平均每月要花費 3.5 小時來管理每台印表機的硬體和韌體安全漏洞及其他相關問題。

最近,幾週前,威脅行為者被發現利用 Microsoft 365 中一個鮮為人知的功能欺騙用戶,並從辦公室印表機發送網路釣魚郵件。 Varonis 的研究人員發現了70 名受害者,涉及多個行業(尤其是金融業),其中 95% 的受害者位於美國。

針對性攻擊的機會不會很快消失。今年 2 月,施樂一款受歡迎的中小型
商用印表機中存在可利用的漏洞,攻擊者可以利用這些漏洞完全存取企業的 Windows 環境。施樂 VersaLink C7025 印表機中兩個現已修復的漏洞,可導致所謂的“回傳攻擊”,這類攻擊本質上允許惡意攻擊者透過操縱印表機配置來獲取使用者憑證。

時間快轉到6月,柯尼卡美能達bizhub多功能印表機也
揭露並修復了類似的回傳漏洞。此漏洞允許惡意攻擊者取得Windows Active Directory的憑證,然後橫向移動,入侵其他關鍵的Windows伺服器和檔案系統。

6 月下旬,研究人員發現一組漏洞影響了
製造商 Brother 生產的數百種印表機、掃描器和標籤機型號,其中包括一個嚴重的、無法修補的 CVSS 9.8 漏洞,該漏洞可使攻擊者產生預設管理員密碼。
 

印表機生命週期中的網路差距擴大

似乎修補問題還不夠嚴重,HP Wolf 的調查也揭露了進一步的安全漏洞,包括設備採購團隊與安全團隊之間的脫節。例如,只有 38% 的採購請求安全人員對新印表機採購的安全標準進行評估,而近一半(54%)的採購請求即使被問及安全聲明,也未得到驗證。高達 55% 的採購團隊甚至沒有提交供應商對安全問題的答覆供安全團隊審核。
 

印表機到貨後,問題依然存在:約有一半(51%)的受訪者無法確認印表機是否在工廠或運輸途中被竄改過。只有35%的受訪者能夠根據新發布的硬體或韌體漏洞識別出存在漏洞的印表機(更不用說供應商或公眾未知的零日威脅)。 

可見性也是一個巨大的安全漏洞:只有大約三分之一的受訪者表示他們可以追蹤使用者或支援團隊所做的未經授權的硬體變更(34%),另外三分之一無法檢測到與硬體級攻擊相關的安全事件(32%)。

同時,在印表機的生命週期結束時,86% 的受訪者表示資料安全是印表機再利用、轉售或回收的障礙,導致許多報廢或退役的印表機閒置積灰,或者更糟的是,仍然潛伏在網路上。
 

緩解措施和印表機安全最佳實踐

幸運的是,報告指出,企業可以採取一些措施來提高其端點基礎設施在整個硬體生命週期內的安全性和彈性。這些措施包括:
  • 確保 IT、安全和採購團隊有效協作,定義新印表機的安全性和彈性需求。
  • 要求並利用產品和/或供應鏈流程的製造商提供者安全證書。
  • 及時應用韌體更新以最大限度地減少安全威脅。
  • 利用安全工具簡化基於印表機策略的設定合規性。
  • 部署能夠持續監控零時差威脅和惡意軟體的印表機,並能夠預防、偵測、隔離和恢復低階攻擊。
  • 選擇具有內建硬體、韌體和儲存設備資料安全擦除功能的印表機,以實現安全的二次生命和回收。
Bambenek Consulting 總裁 John Bambenek 在一封電子郵件聲明中表示:「印表機通常屬於『插上就忘』類型的 IT 設備,很容易被忽略更新和安全補丁。然而,它們擁有作業系統,很容易被那些想要悄悄潛入目標環境的攻擊者利用,進行橫向移動和持久化攻擊。這不能提醒我們,這些設備絕不能透過網路公開存取,因為過去曾將印表機攻擊目標。」
 
資料來源:https://www.darkreading.com/endpoint-security/printer-security-gaps-compromise/