Sharp/Toshiba 複合機の複数の脆弱性が FIX:直ちにアップデートを!

Sharp and Toshiba Tec MFPs Exposed: Multiple Vulnerabilities Put Businesses at Risk

2024/10/28 SecurityOnline — SharpToshiba Tec の複合機 (MFP:multifunction printers) に影響を及ぼす、9件のセキュリティ脆弱性が発見された。これらの脆弱性の悪用に成功した攻撃者は、デバイスのクラッシュ/機密情報の窃取/認証の回避/悪意のコード実行などを仕掛ける可能性を手にする。

各 CVE の詳細
  • 境界外読み取り:CVE-2024-42420/CVE-2024-43424/CVE-2024-45829
    これらの脆弱性は、キーワード検索SOAP メッセージHTTP リクエスト・ヘッダーなどにおける、各種の入力データに対する不適切な処理に起因する。攻撃者は、これらの脆弱性を悪用して、複合機をクラッシュさせる可能性を得る。
  • パス・トラバーサル:CVE-2024-45842
    攻撃者は、HTTP PUT リクエストの URI データを操作することで、デバイス上の内部ファイルに不正アクセスする可能性を得る。
  • 不適切なアクセス制限:CVE-2024-47005
    コンフィグに関連する API が、十分な保護機能を備えていないため、管理者権限のない攻撃者に対して、不正な変更を許す可能性が生じる。
  • 認証バイパス:CVE-2024-47406 (CVSS 9.1)
    HTTP 認証処理の脆弱性により、セキュリティ対策のバイパスを、攻撃者に許す可能性が生じる。
  • クエリ・パラメータの不適切な処理:CVE-2024-47549
    この脆弱性により、HTTP レスポンス・ヘッダーに、攻撃者が悪意のスクリプトを注入する可能性が生じる。
  • XSS (Cross-site Scripting):CVE-2024-47801/CVE-2024-48870
    反射型および蓄積型の XSS 脆弱性。悪用に成功した攻撃者は、ユーザーの Web ブラウザ上で悪意のスクリプトを実行する可能性を得る。
影響と緩和策

これらの脆弱性は、Sharp および Toshiba Tec の複合機を使用している組織に対して、重大なリスクをもたらす。これらの脆弱性を悪用する攻撃者は、業務の妨害や機密データの窃取を達成し、さらなる悪意の活動をネットワーク上で展開する可能性を得る。

直ちに対策を!

すでに Sharp と Toshiba Tec は、ファームウェア・アップデートをリリースし、これらの脆弱性に対処している。ユーザーに強く推奨されるのは、直ちにデバイスをアップデートすることである。

その他の対策

ユーザー企業は、リスクを軽減するために、ファームウェアのアップデートに加えて、以下の対策を検討すべきである。

  • 強力なパスワード:強力な管理パスワードを設定し、定期的に変更する。
  • ネットワークのセグメント化:複合機を別のネットワーク・セグメントに分離し、侵害による潜在的な影響を制限する。
  • ファイアウォールによる保護:ファイアウォールを使用して、デバイスへの不正アクセスをブロックする。