Home News Migliaia di stampanti vulnerabili ad attacchi da remoto

Migliaia di stampanti vulnerabili ad attacchi da remoto

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 1 minutes Leggi
A+A-
Reset

Il ricercatore Ankit Anhubav dei laboratori NewSky Security ha rilevato oltre 700 modelli di stampanti, nello specifico Brother, con il pannello di controllo accessibile da remoto senza protezione di alcuna password: scoperta molto grave, infatti un malintenzionato può comodamente accedere da remoto ed impostare una password personalizzata, potendo di fatto rendere inaccessibile la stampante e, volendo, usarla come testa di ponte per reperire ulteriori informazioni in merito la rete informatica in uso. 

Alcuni modelli ove è stato riscontrato il problema sono ad esempio DCP-9020CDW, MFC-9340CDW, MFC-L2700DW e molti altri.

Potenzialmente un attaccante potrebbe esser in grado anche di caricare un firmware maligno nella stampante, con capacità di intercettare e deviare i dati verso server esterni.

Il rimedio quindi è quello di impostare una password solida per accedere al pannello di controllo, escludendo utenti non autorizzati e magari inserendo limitazioni a livello di router. 

Via: BleepingComputer.com

Non perdere questi contenuti:

Lascia un commento

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.