新聞中心
近年來,安全研究人員一直警告說暴露在互聯(lián)網(wǎng)上而沒有足夠的安全防護的設備是一個新的攻擊面。黑客可以通過漏洞利用來控制設備,也可以直接連接到那些無需認證的暴露的端口。

創(chuàng)新互聯(lián)建站秉承實現(xiàn)全網(wǎng)價值營銷的理念,以專業(yè)定制企業(yè)官網(wǎng),成都網(wǎng)站設計、成都網(wǎng)站制作,成都微信小程序,網(wǎng)頁設計制作,移動網(wǎng)站建設,營銷型網(wǎng)站建設幫助傳統(tǒng)企業(yè)實現(xiàn)“互聯(lián)網(wǎng)+”轉型升級專業(yè)定制企業(yè)官網(wǎng),公司注重人才、技術和管理,匯聚了一批優(yōu)秀的互聯(lián)網(wǎng)技術人才,對客戶都以感恩的心態(tài)奉獻自己的專業(yè)和所長。
通過這種方式被黑的設備一般會成為惡意軟件僵尸網(wǎng)絡,或作為入侵更大的企業(yè)網(wǎng)絡的跳板。盡管這已成為一種共識,仍然有大量的設備暴露在互聯(lián)網(wǎng)且沒有足夠的安全防護。
IPP暴露
IPP表示Internet Printing Protocol(互聯(lián)網(wǎng)打印協(xié)議),是用戶管理聯(lián)網(wǎng)的打印機和發(fā)送打印作業(yè)到在線打印機的協(xié)議。IPP協(xié)議與其他打印機管理協(xié)議不同的是IPP更加安全,支持訪問控制列表、認證和加密通信這樣的高級安全特征。雖然IPP支持這些特征,但并不表示設備的所有者可以使用這些特征。
Shadowserver的安全研究人員掃描了40億暴露了IPP端口的打印機的可路由的IPv4 地址,發(fā)現(xiàn)黑客可以通過 Get-Printer-Attributes 函數(shù)來查詢本地詳情。暴露的IPv4地址(2020年6月7日)按國家分布情況如下所示:
研究人員發(fā)現(xiàn)平均每天通過IPP 端口暴露的打印機有約8萬臺。這個數(shù)字大約是所有聯(lián)網(wǎng)的IPP 打印機的1/8,研究人員用BinaryEdge 搜索引擎掃描發(fā)現(xiàn)每天通過互聯(lián)網(wǎng)可以訪問的IPP 端口(TCP/631)大約在65萬到70萬之間。每日暴露IPP服務最多的國家如下所示:
IPP 端口暴露的安全問題
將IPP端口暴露在互聯(lián)網(wǎng)而沒有足夠的安全防護會導致許多問題。
情報收集。研究人員稱該端口可以被用于情報收集。因為大量的IPP聯(lián)網(wǎng)打印機會返回一些額外的信息,比如打印機名、位置、型號、固件版本、組織名、甚至WiFi網(wǎng)絡名。攻擊者可以收集這些信息,然后檢索一些企業(yè)網(wǎng)絡的信息,為下一步攻擊做好準備。
此外,大約1/4 的IPP 聯(lián)網(wǎng)打印機(2萬臺)暴露了廠商和型號的詳細信息。研究人員稱這些暴露的信息可以使攻擊者很容易地定位目標設備的位置、數(shù)量,以及可利用的安全漏洞。
IPP 攻擊工具。互聯(lián)網(wǎng)上有很多的IPP 攻擊工具。比如PRET (Printer Exploitation Toolkit) 就被用于劫持打印機和打印不同種類的宣傳信息。這樣的工具集還可以用作其他目的,比如接管有漏洞的設備。
研究人員希望通過發(fā)布的IPP 設備報告可以讓互聯(lián)網(wǎng)上暴露的IPP 打印機的數(shù)量進一步減少,讓安全管理員意識到暴露這些設備所帶來的潛在風險。
安全建議
研究人員認為并不是所有的IPP 設備都需要對所有人開通訪問權限。這些IPP 設備應納入防火墻的范圍內(nèi)或啟用認證機制。
研究人員建議用戶要定期更新系統(tǒng)和安裝補丁來限制攻擊者的攻擊面。
研究人員建議用戶根據(jù)打印機的配置手冊來配置IPP 訪問控制和認證特征。
本文題目:沒有安全防護的打印機為攻擊者打開了大門
文章鏈接:http://www.dlmjj.cn/article/dpecocs.html


咨詢
建站咨詢
