Sharp and Toshiba Tec MFPs Exposed: Multiple Vulnerabilities Put Businesses at Risk
2024/10/28 SecurityOnline — Sharp と Toshiba Tec の複合機 (MFP:multifunction printers) に影響を及ぼす、9件のセキュリティ脆弱性が発見された。これらの脆弱性の悪用に成功した攻撃者は、デバイスのクラッシュ/機密情報の窃取/認証の回避/悪意のコード実行などを仕掛ける可能性を手にする。

各 CVE の詳細
- 境界外読み取り:CVE-2024-42420/CVE-2024-43424/CVE-2024-45829
これらの脆弱性は、キーワード検索/SOAP メッセージ/HTTP リクエスト・ヘッダーなどにおける、各種の入力データに対する不適切な処理に起因する。攻撃者は、これらの脆弱性を悪用して、複合機をクラッシュさせる可能性を得る。 - パス・トラバーサル:CVE-2024-45842
攻撃者は、HTTP PUT リクエストの URI データを操作することで、デバイス上の内部ファイルに不正アクセスする可能性を得る。 - 不適切なアクセス制限:CVE-2024-47005
コンフィグに関連する API が、十分な保護機能を備えていないため、管理者権限のない攻撃者に対して、不正な変更を許す可能性が生じる。 - 認証バイパス:CVE-2024-47406 (CVSS 9.1)
HTTP 認証処理の脆弱性により、セキュリティ対策のバイパスを、攻撃者に許す可能性が生じる。 - クエリ・パラメータの不適切な処理:CVE-2024-47549
この脆弱性により、HTTP レスポンス・ヘッダーに、攻撃者が悪意のスクリプトを注入する可能性が生じる。 - XSS (Cross-site Scripting):CVE-2024-47801/CVE-2024-48870
反射型および蓄積型の XSS 脆弱性。悪用に成功した攻撃者は、ユーザーの Web ブラウザ上で悪意のスクリプトを実行する可能性を得る。
影響と緩和策
これらの脆弱性は、Sharp および Toshiba Tec の複合機を使用している組織に対して、重大なリスクをもたらす。これらの脆弱性を悪用する攻撃者は、業務の妨害や機密データの窃取を達成し、さらなる悪意の活動をネットワーク上で展開する可能性を得る。
直ちに対策を!
すでに Sharp と Toshiba Tec は、ファームウェア・アップデートをリリースし、これらの脆弱性に対処している。ユーザーに強く推奨されるのは、直ちにデバイスをアップデートすることである。
その他の対策
ユーザー企業は、リスクを軽減するために、ファームウェアのアップデートに加えて、以下の対策を検討すべきである。
- 強力なパスワード:強力な管理パスワードを設定し、定期的に変更する。
- ネットワークのセグメント化:複合機を別のネットワーク・セグメントに分離し、侵害による潜在的な影響を制限する。
- ファイアウォールによる保護:ファイアウォールを使用して、デバイスへの不正アクセスをブロックする。
いまのプリンターを構成する、ソフトウェア/ファームウェアは、どのような形で共有されているのでしょうか。Sharp と Toshiba が同時にアドバイザリを提供すということは、両者の間に何らかの共通性があるからだと思います。とにかく、オフィス内には、同社製の大量のプリンターが稼働しているはずです。十分に、ご注意ください。よろしければ、Printer で検索も、ご参照ください。
You must be logged in to post a comment.