2min

Canon heeft onlangs een aantal al langer bekende kwetsbaarheden in de eigen printers via een patch opgelost. Printers blijken nog steeds een aanvalsoppervlak dat te makkelijk over het hoofd wordt gezien.

Canon heeft onlangs een zevental kritieke kwetsbaarheden in multifunctie- en laserprinters van een patch voorzien. De kwetsbaarheden kwamen in de zomer van 2023 al aan het licht tijdens de Pwn2Own SOHO Smashup in Toronto, Canada.

De kwetsbaarheden (CVE-2023-6229 t/m CVE-2023-6234 en CVE-2024-0244) zijn gerelateerd aan verschillende processen in alle Canon-printers. Voorbeelden hiervan zijn exploits van de gebruikersnaam- en wachtwoordprocessen voor het authenticeren van mobiele apparaten of het Service Location Protocol (SLP) attribute-verzoek.

Deze exploits stelden niet-geauthenticeerde hackers onder andere in staat op afstand DDoS-aanvallen uit te voeren of code te draaien op printers die met het internet zijn verbonden. Daarnaast konden hackers deze printers ook gebruiken om dieper in de systemen en netwerken van slachtoffers door te dringen.

Adviezen Canon

Volgens Canon zijn er op dit moment nog geen actieve exploits van de kwetsbaarheden aangetroffen, maar klanten moeten wel proactief scannen op indicaties dat systemen zijn gecompromitteerd, vooral omdat de kwetsbaarheden maandenlang niet zijn gepatcht.

De printerfabrikant adviseert klanten ook om private IP-adressen in te stellen voor de producten en een netwerkomgeving op te zetten met een firewall of een router die netwerktoegang kan beperken.

Printers nog steeds grote aanvalsvector

De ontdekking van de kwetsbaarheden in deze vooral door het mkb en ZZP’ers gebruikte printers toont volgens Darkreading aan dat printers vaak nog worden vergeten als aanvalsvector voor hackers.

Printers worden overal gebruikt en zijn dus in potentie uiterst aantrekkelijk voor hackers. Daarnaast zijn ze ook vaak te hacken en daarmee in te zetten voor kwaadaardige bedoelingen zoals laterale beweging in een netwerk.

Bedrijven zouden daarom netwerksegmentering moeten toepassen om dit aanvalsoppervlak te verkleinen. Een simpelere oplossing is printers simpelweg vaker te patchen, hoewel de fabrikant daarvoor wel op tijd patches beschikbaar moet stellen.

Lees ook: Canon-machines worden goedkoop ASML-alternatief