메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

Contents 공유하기

Contents 공유하기

카카오 스토리 공유하기

가입하기

Contents 공유하기

인스타그램 공유하기

가입하기

Contents 공유하기

네이버밴드 공유하기

가입하기

files/attach/outimage/trtpost-wpengine.netdna-ssl.com/files/2017/11/cedfc689591cc4e338935efaed18b95b..gif 

원격 서비스 거부 공격에 취약한 BROTHER 프린터

Brother 제조 판매하는 네트워크 프린터 네트워크 프린터에는 패치되지 않은 취약점이 있습니다. 취약점은 원격 공격자가 장치에서 서비스 거부 상태를 일으킬 수있는 악용 있습니다.

Trustwave 스파이더 (SpiderLabs) 연구원은 10 3 최초 공개 1 개월 가까이 지원 담당자와 실시간 채팅을 포함하여 Brother 연락하기 위해 무수히 많은 시도를  후이 문제  공개했다. Threatpost 논평 요청은 출판 전에 답변을 얻지 못했습니다.

취약점은 Debut 내장 서버가있는 모든 Brother 프린터에 영향을 미쳐 Trustwave 말했듯이 잘못된 형식의 단일 요청으로 악용 있습니다트러스트 웨이브 (Trustwave) 위협 정보 관리자 칼시 글러 (Karl Sigler) 데뷔 프론트 엔드는 15 세가 있으며 1.20 이전 버전이 영향을 받았다고 전했다.

"네트워크 관점에서 , [공격은] 일반 HTTP 트래픽이 프린터에 닿는 것처럼 보입니다공격은 DoS 성취하기 위해 불과 분마다 하나의 요청을 전송합니다 "라고 Sigler Threatpost 말했다. "프린터가 인터넷에 접속할 있다면 그것은 모두 공격자가 필요합니다그렇지 않으면 공격자가 대상의 네트워크에 액세스해야합니다 (사회 공학이 마음에 듭니다). "

Sigler Brother 프린터의 일부인 Trustwave 실시한 Shodan 검색에 따르면 온라인으로 14,989 개의 영향을받는 장치가 사용 가능하다고 전하면서,

"공격자는 대부분의 경우 동일한 네트워크에 있어야합니다."라고 시글러는 인정했습니다.

잘못된 HTTP POST 요청을 프린터로 전송하여 공격이 실행됩니다공격자는 서버가 액세스 수없고 인쇄 없다는 응답으로 일반 500 서버 오류 코드를 수신합니다.

"불행하게도이 문제에 대해 Brother에게 연락을 여러 시도했지만 패치가 보류중인 것으로 보입니다 문제를 완화하기 위해 관리자는 자체 장치에 맡겨져 있습니다 "라고 Trustwave 성명서에서 밝혔습니다판독품 판독품 용의 용품 용품이 용품 용품 EC 판독품을 용습 용품 헝가품 vol 용품 헝가품 vol 용품 vol 용품 vol 용품 vol 용품 vol 용품 vol 용품 vol 용품 vol  불행히도 액세스 제어 수준이 너무 낮습니다. "

그동안 문제는 패치되지 않은 것으로 보입니다. Sigler Brother 업데이트를 제작 했더라도 수동으로 배포해야 것이라고합니다보안 기능 업데이트를위한 자동화 메커니즘이없는 다른 연결된 장치의 경우에는 너무 일반적인 시나리오입니다공격자는 Mirai 같은 다른 인스턴스에서이 문제를 악용하여 분산 서비스 거부 공격을 수행하기에 너무 기뻤습니다.

"서비스 거부 공격은 단순한 성가신 일로 간주하지만 일부 조직에서는 자원을 묶어 생산성을 저하시킬 있습니다또한 조직에 대한 대면 공격의 일부로 사용될 수도 있습니다. "라고 Trustwave 말했습니다. "예를 들어, 공격자는 이와 같은 서비스 거부를 시작한 다음 문제를 해결하기 위해 '기술자'라고 불리는 조직에 나타나게됩니다기술자를 가장하면 공격자가 절대로 원격으로 액세스 없었던 IT 리소스에 직접 액세스 있습니다. "

 

추천 컨텐츠