Se ha encontrado que Brother / Elyse Betters Picaro / Zdnethneth Cientos de modelos de impresoras hermanos albergan un grave defecto de seguridad que no puede parcharse por completo en los dispositivos existentes. Notado por primera vez por Rapid7 en mayo y divulgado públicamente el 25 de junio, esta vulnerabilidad imponible le permite a un atacante que sabe, o puede averiguarlo, el número de serie de su impresora genera su contraseña de administrador predeterminada. También: parche su PC con Windows ahora antes de que el malware de Bootkit lo tome, aquí es HOYES, la misma contraseña que se establece en la fábrica y que muchos de nosotros nunca cambian. Pero la «buena» noticia es que aún puede protegerse cambiando esa contraseña predeterminada hoy. ¿Qué pasó y lo malo que es? La investigación de día cero de Rapid7 ha revelado ocho hoyos de seguridad en 689 modelos hermanos de impresora, escáner y fabricantes de etiquetas, y 59 dispositivos adicionales de Fujifilm, Toshiba Tec, Ricoh y Konica Minolta. De esos ocho defectos, siete se pueden parchear completamente con actualizaciones de firmware. Pero el grande, CVE-2024-51978, no se puede solucionar en ningún dispositivo que ya esté sentado en su hogar u oficina. CVE-2024-51978 lleva una puntuación CVSS de 9.8 severidad «crítica». Una vez que un atacante conoce el número de serie de un dispositivo, puede reconstruir la contraseña, iniciar sesión con privilegios completos y iniciar todo tipo de maldad. Además: ¿Es su enrutador ASUS parte de una botnet? Cómo verificar: y qué puede hacer que doaccese a un análisis técnico detallado de Rapid7, Brother utiliza un algoritmo de generación de contraseñas durante la fabricación que es fácilmente reversible. Un atacante que filtra su número de serie (por ejemplo, a través de CVE-2024-51977) puede revertir este proceso, recuperar su contraseña de fábrica e iniciar sesión con privilegios completos, lo que les permite reconfigurar el dispositivo, los escaneos de acceso y las libretas de direcciones, activar el código remoto de la ejecución remota (CVE-2024-51979) o el robo de credenciales de servicio externo (CVE-2024-5198444). ¿Cuántos dispositivos son susceptibles? En total, 748 dispositivos en cinco proveedores se ven afectados por al menos una de las ocho vulnerabilidades. Más allá de los 689 modelos de Brother, hay: 46 Impresoras de innovación de negocios Fujifilm5 Ricoh Impresoras2 Toshiba Tec Devices6 Konica Minolta Modelss: los mejores servicios de impresión de fotos en línea: expertos probados y revisados ​​cada defecto impacta cada impresora. Por ejemplo, solo 695 modelos son vulnerables al error de paso predeterminado, y alrededor de 208 modelos se pueden bloquear de forma remota a través de las fallas de denegación de servicio (CVE-2024-51982 y CVE-2024-51983). Cómo saber si su impresora se ve afectada si posee una impresora hermano, puede verificar si su modelo está afectado en esta página de soporte de hermano (PDF). ¿Qué se ha solucionado? Brother ha lanzado actualizaciones de firmware ese parche siete de las ocho vulnerabilidades: puede descargar estas actualizaciones de las páginas de soporte de Brother (bajo impresoras, escáneres o impresoras de etiquetas). Fujifilm, Ricoh, Toshiba y Konica Minolta han publicado de manera similar advertencias y firmware para sus modelos afectados. ¿Qué debes hacer ahora? El único lugar de dolor restante, CVE-2024-51978, no se puede parchear retroactivamente. Eso significa que el único remedio de Brother es actualizar su línea de fabricación para que las nuevas impresoras se envíen con contraseñas predeterminadas no predecibles. Entonces, si posee una impresora afectada existente, debe cambiar la contraseña de administrador predeterminada ahora. Puede hacerlo a través del menú de administración basado en la web del dispositivo. Además: 7 expertos en seguridad de las reglas de contraseña viven en 2025: el último podría sorprenderlo, esto sirve como un buen recordatorio: cuando trae un nuevo dispositivo a casa, incluso una impresora, asegúrese de cambiar su contraseña de set de fábrica. Obtenga las principales historias de la mañana en su bandeja de entrada cada día con nuestro Newsletter Tech Today.