Принтеры Canon могут раскрыть данные подключения к вашей сети Wi-Fi

Принтеры Canon могут раскрыть данные подключения к вашей сети Wi-Fi

Принтеры Canon могут раскрыть данные подключения к вашей сети Wi-Fi

Компания Canon предупредила пользователей домашних и офисных струйных принтеров о рисках передачи данных Wi-Fi-подключения третьим лицам. Проблема в том, что эти данные не стираются во время инициализации, как это должно быть.

Условная уязвимость может привести к тому, что содержимое памяти принтера откроется сотрудникам мастерских, а также временным пользователям и потенциальным покупателям устройства.

Брешь открывает данные о подключении к вашей сети Wi-Fi. Известно, что эта информация хранится в самих принтерах и зависит от их модели и конфигурации. Как правило, там можно найти сетевой идентификатор (SSID), пароль, тип сети (WPA3, WEP и пр.), назначенный IP-адрес, сетевой профиль и MAC-адрес.

Получив эти сведения, злоумышленники могут проникнуть в сеть владельца устройства, а уже оттуда — добраться до общих ресурсов и конфиденциальных данных.

Среди затронутых принтеров Canon слишком много моделей (196), есть смысл перечислить только несколько серий: E, G, GX, iB, iP, MB, MG, MX, PRO, TR, TS и XK.

Японская компания опубликовала отдельный документ, который должен помочь пользователям проверить, затрагивает ли их описанная уязвимость. Перед продажей или передачей принтера третьему лицу Canon настоятельно рекомендует стереть настройки Wi-Fi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты назвали 25 главных уязвимостей в протоколе MCP для агентного ИИ

Model Context Protocol (MCP), который в 2024 году разработала Anthropic и открыла как стандарт, уже стал основой для работы агентного ИИ. Именно через MCP агенты взаимодействуют с данными, инструментами и друг с другом — безопасно и прозрачно. Но, как и любая технология, MCP уязвим.

Недавно стало известно об атаке на интеграцию календаря ChatGPT: обычное письмо с приглашением могло незаметно доставить джейлбрейк в модель, без какого-либо участия пользователя.

На этом фоне компания Adversa AI выпустила первое масштабное исследование — «Top 25 MCP Vulnerabilities». По словам авторов, это «самый полный на сегодня анализ уязвимостей MCP».

Интересно, что OWASP тоже готовит свой «топ-10» по MCP, но пока его нет. Adversa подчёркивает: цель не конкурировать, а помочь компаниям, которые уже сейчас внедряют агентный ИИ.

 

Что внутри списка? Каждой уязвимости присвоено название, балл по уровню влияния (от критического RCE до «просто» утечки данных), оценка сложности эксплуатации (от «элементарно через браузер» до «нужны ресурсы уровня государства») и ссылки на дополнительные материалы.

Неудивительно, что на первом месте — инъекции в промпты: критический эффект, тривиальная эксплуатация. В конце списка, например, есть малоизвестная MCP Preference Manipulation Attack, которая почти нереализуема, но всё равно считается угрозой.

Adversa также предлагает практическое руководство:

  • Немедленные меры — валидация всех входных данных (исследователи отмечают, что 43% MCP-серверов подвержены командным инъекциям).
  • Стратегия защиты в глубину — от обязательного TLS на уровне протокола до параметризованных запросов в базах данных.
  • План на 3 месяца — от аутентификации на всех эндпойнтах (сразу) до перехода на архитектуру «zero trust» (через квартал).

Авторы обещают обновлять документ ежемесячно или при появлении новых инцидентов и CVE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru