Aggiornamenti recenti Novembre 14th, 2025 4:56 PM
Giu 27, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Durante un processo di analisi di vulnerabilità zero-day, la compagnia di cybersecurity Rapid7 ha individuato 8 bug che colpiscono centinaia di stampanti Brother; uno di questi bug, considerato critico, consente a un attaccante di ottenere la password di amministratore del dispositivo. I bug, individuati a maggio dello scorso anno, sono stati resi noti solo ora.
Secondo il report di Rapid7, i modelli vulnerabili ad almeno uno dei bug individuati sono ben 689 e comprendono, oltre che le stampanti, anche scanner e dispositivi per l’etichettatura. I bug però non colpiscono solo il marchio Brother: tra i modelli di stampanti che soffrono delle vulnerabilità scoperte ce ne sono 46 della FUJIFLM Business Innovation, 5 di Ricoh, 2 di Toshiba Tec Corporation e 6 di Monika Minolta. In totale, si contano 748 modelli di 5 diversi vendor vulnerabili a uno o più dei bug individuati (689 di Brother).

Il bug più grave, tracciato come CVE-2024-51978, permette a un attaccante di ottenere il numero di serie del dispositivo e usarlo per recuperare la password di amministratore. “Ciò è dovuto alla scoperta della procedura di generazione della password predefinita utilizzata dai dispositivi Brother” spiega Stephen Fewer di Rapid7. “Questa procedura trasforma un numero di serie in una password predefinita. La password predefinita dei dispositivi interessati è stata impostata durante il processo di produzione, in base al numero di serie univoco di ciascun dispositivo“.
Una volta ottenuta la password, gli attaccanti possono riconfigurare il dispositivo a proprio piacimento, accedere ai documenti salvati e sfruttare le altre vulnerabilità del modello.
Poiché la vulnerabilità risiede nella logica stessa del processo produttivo, Brother ha specificato che il bug non può essere risolto con aggiornamenti del firmware e che richiede un cambiamento nella produzione dei modelli.
Delle altre vulnerabilità, tre sono considerate di gravità elevata. Due di esse (CVE-2024-51982 e CVE-2024-51983) consentono a un attaccante di interrompere l’operatività del dispositivo, mentre la terza (CVE-2024-51978) permette di scatenare un buffer-overflow.
Le altre quattro vulnerabilità sono considerate di gravità media: la CVE-2024-51977 permette a un attaccante di esporre informazioni sensibili; la CVE-2024-51980 consente invece di forzare il dispositivo ad aprire una connessione TCP; la CVE-2024-51981 permette di forzare il dispositivo a eseguire una richiesta HTTP; infine, la CVE-2024-51984 consente a un attaccante di ottenere la password di un dispositivo esterno.
Brother ha rilasciato aggiornamenti firmware per tutte le vulnerabilità. Nel caso della CVE-2024-51978, l’aggiornamento non risolve il bug, ma applica un workaround per limitare i rischi.
Nov 14, 2025 0
Nov 05, 2025 0
Ott 31, 2025 0
Ott 29, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 14, 2025 0
Una presunta vulnerabilità di Fortinet FortiWeb sta...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
