image

Brother-printers kwetsbaar voor dos-aanval via internet

dinsdag 7 november 2017, 11:18 door Redactie, 8 reacties

Printers van fabrikant Brother zijn kwetsbaar voor een dos-aanval via het internet waardoor de webserver ontoegankelijk wordt en er niet meer kan worden geprint. Het probleem is aanwezig in alle Brother-printers met de Debut-webserver. Een aanvaller kan door het versturen van een enkel geprepareerd HTTP POST-verzoek de aanval uitvoeren, zo laat securitybedrijf Trustwave weten.

Trustwave zegt dat het meerdere malen heeft geprobeerd om Brother over het probleem te informeren, maar dat een update nog altijd niet voorhanden is. Organisaties krijgen dan ook het advies om webtoegang tot de printer te beperken tot beheerders die het nodig hebben. Zolang de printer niet via internet bereikbaar is kan de aanval ook niet worden uitgevoerd. Onderzoekers van Trustwave ontdekten echter meer dan 16.000 kwetsbare Brother-printers die via internet toegankelijk waren. "Sommige mensen doen denial of service-aanvallen af als alleen overlast, maar ze kunnen middelen belasten en productiviteit bij organisaties verminderen", aldus het securitybedrijf.

Reacties (8)
07-11-2017, 11:50 door Anoniem
Op Shodan lees ik:

Top Countries:

United States
5,723
Germany
1,301
Canada
856
Korea, Republic of
767
Japan
722

Dus deze landen zullen zeker wat moeten gaan doen. Er zijn ook Nederlandse bedrijven met Brother printers die kwetsbaar zijn, maar dat is niet zoveel als in bovengenoemde landen.
07-11-2017, 11:52 door Anoniem
hey brother what are you doing man :)
07-11-2017, 12:20 door Anoniem
"Zolang de printer niet via internet bereikbaar is kan de aanval ook niet worden uitgevoerd" is een vreemde zin. Als het in een corporate LAN/WLAN hangt zonder verdere beveiliging kan Pietje van de administratie of Truus op het wifi gast netwerk de printer ook aanvallen.
08-11-2017, 00:48 door Anoniem
In de security wereld is het onder professionals een gewoonte om kennis uit te wisselen en hulp te vragen als je na goede moeite geen gehoor krijgt om een risico te verhelpen. Trustwave en @0xz00n hebben daar duidelijk geen boodschap aan na die paar pogingen om het bij Brother opgelost te krijgen. Dikke pech voor brother en die paar duizend potentiele slachtoffers, Trustwave en @0xz00n gaan voor de gemakkelijke egoistische oplossing.
08-11-2017, 15:19 door Anoniem
Dus deze landen zullen zeker wat moeten gaan doen. Er zijn ook Nederlandse bedrijven met Brother printers die kwetsbaar zijn, maar dat is niet zoveel als in bovengenoemde landen.

Indien in Nederland 100 printers kwetsbaar zijn, moet Nederland dan wat doen ? Of moeten de eigenaren van 100 printers wat doen ? Is het risico dat een printer mogelijk niet goed functioneert een nationaal probleem ?
08-11-2017, 15:21 door Anoniem
In de security wereld is het onder professionals een gewoonte om kennis uit te wisselen en hulp te vragen als je na goede moeite geen gehoor krijgt om een risico te verhelpen. Trustwave en @0xz00n hebben daar duidelijk geen boodschap aan na die paar pogingen om het bij Brother opgelost te krijgen. Dikke pech voor brother en die paar duizend potentiele slachtoffers, Trustwave en @0xz00n gaan voor de gemakkelijke egoistische oplossing.

Er is helemaal niets egoistisch aan. En responsible disclosure, wanneer een bedrijf niet reageert, is een gewoonte in de security wereld, onder professionals. Wat is je probleem ?
08-11-2017, 19:43 door Anoniem
Door Anoniem: Er is helemaal niets egoistisch aan. En responsible disclosure, wanneer een bedrijf niet reageert, is een gewoonte in de security wereld, onder professionals. Wat is je probleem ?
Wat is er niet egoistisch aan de aandacht op jezelf vestigen en de potentiele slachtoffers laten stikken door het publiceren van die exploit? Een responsible disclosure gaat niet om een paar minuten je best doen om een kwetsbaarheid bij de leverancier onder de aandacht te brengen en anders maar met veel tam tam full disclosure te gaan dat de dos een enorm probleem is. Dan geeft je geen ene moer om die slachtoffers of het risico van de kwetsbaarheid maar puur om je eigen ego.

Een responsible disclosure draait om verantwoordelijkheid, ethiek en het probleem verhelpen. Als dat laatste niet lukt na een beetje moeite van de ontdekker en je vind het probleem ernstig genoeg dan kan je eerst andere moeite doen om het via een andere weg nog proberen op te lossen. Bijvoorbeeld door een grote klant hierbij te betrekken, andere vrijwilligers die zich met responsible disclosure bezig houden en betere contacten hebben of een journalist in vertrouwen nemen. En als dat niet werkt hoef je die exploit code niet vrij te geven om de kwetsbaarheid publiek duidelijk te maken. Maar nee, Trustwave en de onderzoeker (die duidelijk geniet van alle mediaaandacht voor zijn eerste exploit) gingen liever voor de onprofessionele weg van zo makkelijk mogelijk aandacht op zichzelf te vestigen nadat brother na een beetje moeite niet naar tevredenheid reageerde.
13-11-2017, 13:55 door Anoniem
Een responsible disclosure gaat niet om een paar minuten je best doen om een kwetsbaarheid bij de leverancier onder de aandacht te brengen

Je doet hier een flinke aanname en is op niks gebaseerd, in het nieuwsbericht staat "Trustwave zegt dat het meerdere malen heeft geprobeerd om Brother over het probleem te informeren". Ik ben het niet eens over je unresponsible disclosure...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.