Подмена прошивки МФУ Epson позволяет атаковать компанию через факс-модем

Подмена прошивки МФУ Epson позволяет атаковать компанию через факс-модем

Подмена прошивки МФУ Epson позволяет атаковать компанию через факс-модем

Исследователи Ив-Ноэль Вевелер (Yves-Noel Weweler), Ральф Спеннеберг (Ralf Spenneberg) и Хендрик Швартке (Hendrik Schwartke) обнаружили интересную проблему в МФУ WorkForce компании Epson.

Проблема заключается в том, что обновление прошивки на устройствах компании реализовано посредством USB или HTTP. Если использовать HTTP, то инициализация обновления происходит через GET-запрос, а загрузка нового образа через обычный POST-запрос. Никакая авторизация не требуется. Исследователи пишут, что злоумышленники могут атаковать этот незащищенный механизм обновлений при помощи CSRF (Cross-Site-Request-Forgery). Это позволит атакующему подменить прошивку собственной, так как образы не шифруются и не имеют цифровых подписей. Для своих экспериментов исследователи использовали кастомизированную версию Linux.

«Имея базовое понимание форматов и контрольных сумм прошивки, атакующий способен создавать вредоносные образы, содержащие бэкдоры и малварь», — пишут исследователи.

Почему установка вредоносной прошивки на МФУ может быть выгодна злоумышленнику? Исследователи поясняют, что Epson по-прежнему является третьим по величине производителем такого рода и устройств и продает миллионы девайсов, уязвимых для таких атак. К тому же могут возникнуть дополнительные осложнения, если скомпрометированное устройство является сетевым. Так, экспертам удалось создать и установить на устройства Epson вредоносную прошивку, которая содержит бэкдор, работающий с модемом или факс-модемом МФУ. Такой бэкдор может послужить злоумышленнику своеобразным мостом, позволив проникнуть в защищенную или вообще не подключенную к интернету сеть компании. Dial-up-атака через факс, как в старые добрые времена, пишет xakep.ru.

Исследователи пишут, что тестировали свою теорию на устройствах Epson WF-2540, но предполагают, что на деле уязвимых девайсов гораздо больше. Так, по мнению экспертов, проблема представляет опасность для большинства устройств серий WorkForce и Stylus. Проблема в том, что многие из этих МФУ производятся с 1999 года и до сих пор используются тысячами компаний во всему миру.

Представители Epson, которых исследователи уведомили о своем открытии, сообщили, что компания в ближайшее время выпустит новые рекомендации по безопасности для своих пользователей. Также была выпущена новая прошивка для WF-2540.

Онлайн-заседание правительства Курской области сорвала DDoS-атака

Прямую трансляцию заседания правительства Курской области сорвала DDoS-атака на серверы администрации. Об этом сообщило само региональное правительство. При этом заседание всё же удалось показать в прямом эфире: трансляция была доступна на официальной странице во VK. Полную запись пообещали опубликовать позднее.

«В связи с DDoS-атакой на серверы администрации Курской области прямая трансляция заседания правительства региона невозможна. Запись заседания будет опубликована позднее на официальных ресурсах губернатора и правительства Курской области», – приводит РИА Новости выдержку из официального сообщения областной администрации, опубликованного утром.

Позднее, как уточнило правительство Курской области, целью атаки стал канал связи одного из магистральных операторов. После переключения на резервный канал работа ресурсов областного правительства была восстановлена.

В 2026 году Россия столкнулась с волной DDoS-атак с использованием беспрецедентного количества IP-адресов. Причём речь шла об атаках прикладного уровня L7, нацеленных не просто на то, чтобы «залить» сервисы мусорным трафиком, а на гарантированный вывод приложений из строя.

RSS: Новости на портале Anti-Malware.ru