Em um relatório publicado no início de junho, pesquisadores Shadowserver Foundation alertaram sobre as fragilidades na segurança digital de impressoras corporativas. De acordo com os especialistas, esses dispositivos, se expostos on-line sem a proteção de um firewall, podem ser controlados remotamente ou servir como uma porta de entrada para a rede interna, sem nenhuma autenticação necessária.

A equipe da Shadowserver digitalizou todos os quatro bilhões de endereços IPv4 roteáveis ​​em busca de impressoras que estão expondo sua porta IPP (Internet Printing Protocol, o protocolo que permite aos usuários gerenciar impressoras conectadas à Internet). Eles relatam que costumavam encontrar uma média de cerca de 80 mil equipamentos que se expõem online via porta IPP diariamente.

O IPP é um protocolo seguro que suporta recursos avançados, como listas de controle de acesso, autenticação e comunicações criptografadas. Mas de acordo com os especialistas, ao varrer a rede em busca de impressoras compatíveis, encontraram diversos equipamentos expostos, que permitiam que invasores consultassem detalhes locais por meio da função “Obter atributos da impressora”.

Os dispositivos hackeados dessa maneira geralmente são escravizados nas redes de bots de malware ou servem como pontos de apoio e backdoors em redes corporativas maiores. A porta IPP ainda pode usada para coletar informações – uma grande parte das impressoras compatíveis analisadas pela Shadowserver retornou informações adicionais, como nomes de impressoras, locais, modelos, versões de firmware, nomes de organizações e até nomes de redes WiFi. Um quarto delas ainda expôs seus detalhes de marca e modelo.

Os pesquisadores da Shadowserver dizem que expor essas informações “obviamente facilita e muito a localização e o direcionamento de dispositivos vulneráveis”. Para configurar os recursos de controle de acesso e autenticação de IPP, recomenda-se aos usuários verificar os manuais de suas impressoras. A maioria delas possui uma seção de configuração IPP, de onde os administradores podem ativar a autenticação, criptografia e limitar o acesso ao dispositivo por meio de listas de acesso.

Via: ZDNet