image

Vergeet je printer niet te patchen

maandag 29 januari 2007, 12:53 door Redactie, 16 reacties

De printer bij thuisgebruikers mag dan via de USB of parallelle kabel zijn aangesloten, bij bedrijven hangen ze meestal aan het netwerk en zijn daardoor kwetsbaar voor aanvallen van buitenaf. Zakelijke printers zijn zo complex en intelligent geworden dat het eigenlijk desktop computers zijn, inclusief bijbehorende beveiligingsproblemen. Als bijvoorbeeld Telnet nog op de printer draait en het standaard wachtwoord niet is veranderd, kan iedereen op de machine inloggen en die overnemen.

Printers kunnen zelfs met malware geinfecteerd worden, zoals onderzoekers van Symantec ontdekten. Zij vonden de Sasser en Blaster wormen die zich vanaf geinfecteerde printers probeerden te verspreiden. Er zijn verschillende aanvalsvectoren die een printer een ideaal doelwit maken. Zo werden er vorig jaar 12 beveiligingsproblemen in de printers van 5 bekende merken gevonden, waardoor het mogelijk is om wachtwoorden te kapen of veranderen, functies te kapen, print jobs in te zien of andere instellingen te wijzigen.

"Printers zijn file servers, voor de bestanden waar je het meest om geeft. Denk bijvoorbeeld aan de printers die je accountants gebruiken. Wees dus bewust van beveiligingsproblemen en updates van je printerleverancier. Ja, printers kun je gewoon aan je patchmanagementcyclus toevoegen, inclusief het testen als je zover wilt gaan" zegt Larry Seltzer.

Vijf jaar geleden werden vier HP Jetdirect printer controllers gebruikt voor een Denial of Service aanval waardoor een ISP uit New Mexico uit de lucht werd gehaald. Tegenwoordig worden printers vooral gebruikt om andere delen van het netwerk aan te vallen. Het enige dat er nodig is is een remote exploit waarmee men code kan uitvoeren. Dan kan men het apparaat met een bot infecteren en als springplank gebruiken voor andere aanvallen, gaat Lamar Bailey verder.

Reacties (16)
29-01-2007, 13:58 door Anoniem
[blockquote]De printer bij thuisgebruikers mag dan via de
USB of parallelle kabel zijn aangesloten, bij bedrijven
hangen ze meestal aan het netwerk en zijn daardoor kwetsbaar
voor aanvallen van buitenaf.[/blockquote]

Je netwerk heeft toch een firewall?
29-01-2007, 14:21 door eEye McGuire
Door Anoniem
[blockquote]De printer bij thuisgebruikers mag dan via de
USB of parallelle kabel zijn aangesloten, bij bedrijven
hangen ze meestal aan het netwerk en zijn daardoor kwetsbaar
voor aanvallen van buitenaf.[/blockquote]

Je netwerk heeft toch een firewall?

Dat is hetzelfde als vertrouwen op het feit dat je bedrijfspand een receptie
met receptioniste heeft die als het ware de functie van een firewall voor
haar rekening neemt. Als ik me voordoe als een leverancier van de
broodjes mag ik bij 9 van de 10 bedrijven gewoon doorlopen naar de
kantine..

Een firewall is in de regel dus zo gepasseerd. Via poort 80 of bijvoorbeeld
25 die iedereen open heeft staan voor standaard internet toepassing, kan
elke zichzelf een beetje respecterende hacker gemakkelijk op zoek naar je
network attached printers... Met de in het verhaal gesuggereerde gevolgen
van dien. eEye Digital Security's Retina is dan bijvoorbeeld een prachtig
product wat je helpt om je vulnarabilities -inclusief ip-attached printers in
kaart te brengen en wat je er aan zou moeten doen.....
29-01-2007, 14:23 door G-Force
Printers in netwerken die aan te vallen zijn, is al langer
bekend. W32.Klez bijvoorbeeld rolde een heel intranet op en
ik meen ook dat printers ook niet veilig waren voor deze
massmailer.
29-01-2007, 15:43 door Anoniem
Een firewall is in de regel dus zo gepasseerd. Via poort 80 of
bijvoorbeeld 25 die iedereen open heeft staan voor standaard internet
toepassing, kan elke zichzelf een beetje respecterende hacker gemakkelijk
op zoek naar je network attached printers...

Elke 'firewall admin' die zoiets configureert mag voor mijn part
gevierendeeld worden. Ten eerste wordt er meestal een DMZ opgezet en
kan men het intern netwerk niet rechtstreeks bereiken vanaf een extern
netwerk zonder dat de sessie onderbroken wordt door een gateway en ten
tweede heeft men tegenwoordig meestal een stateful firewall zodat men
desbetreffende poorten enkel vanaf het intern netwerk moet openstellen.
Shame on you ! Of was dit berichtje enkel bedoeld om reclame te maken
voor eEye Digital Security's Retina ?
29-01-2007, 16:12 door Anoniem
Als bijvoorbeeld Telnet nog op de printer draait en het standaard
wachtwoord niet is veranderd, kan iedereen op de machine inloggen en
die overnemen.

Het is bij iedere applicatie zo, als je de standaard wachtwoorden niet
wijzigd dan is alles te kraken...

Zo was ik laatst bij een opvangcentrem waar ze een pc hebben waar
mensen op kunnen internetten. Deze pc was zo zwaar beveiligd, dat je
alleen kan doen wat er op je bureablad staat. Het enige dat de
systeembeheerder vergeten te doen is, was het administrator wachtwoord
van Windows te wijzigen want deze was niet ingevuld...
29-01-2007, 16:16 door Anoniem
Grappig dat Windows-malware compatible is en dus werkt op
sommige 'not so embedded' systemen...
29-01-2007, 16:33 door Anoniem
Door Anoniem

Elke 'firewall admin' die zoiets configureert mag voor mijn
part
gevierendeeld worden. Ten eerste wordt er meestal een DMZ
opgezet en
kan men het intern netwerk niet rechtstreeks bereiken vanaf
een extern
netwerk zonder dat de sessie onderbroken wordt door een
gateway en ten
tweede heeft men tegenwoordig meestal een stateful firewall
zodat men
desbetreffende poorten enkel vanaf het intern netwerk moet
openstellen.
Shame on you !

Vertrouwen in een vuurmuur, shame on you. Dreiging komt vaak
binnenuit waarvan sessies vaak worden toegestaan met of
zonder proxy server.
29-01-2007, 17:44 door Anoniem
[quoteOf was dit berichtje enkel bedoeld om reclame te maken
voor eEye Digital Security's Retina ?
[/quote]
Dat is alles hier toch? Reklame!
29-01-2007, 19:50 door Jan van Tiggelen
Enige tijd geleden een erg interessante nieuwe 'feature' ontdekt van onze
office all-in-one printer (zo een met 80 Gb harddisk, bestandenopslag,
scan-to-email etc.. functies)
De fabrikant heeft in de firmware van de machines standaard FTP toegang
OPEN staan, inclusief een anoniem account... Erg leuk voor je interne
filesharing, laat staan als je 'per ongeluk' FTP verkeer op je firewall open
hebt staan.

Gelukkig was de installateur zo helder om, na het plaatsen van onze
opmerking over deze feature, direct contact op te nemen met de
technische dienst en hier een hoog-spelende zaak van te maken richting
de ontwikkel-afdeling.
29-01-2007, 20:00 door Anoniem
[/quote]Vertrouwen in een vuurmuur, shame on you. Dreiging komt vaak
binnenuit waarvan sessies vaak worden toegestaan met of
zonder proxy server.[/quote]De vertaling van firewall in het Nederlands is brandscherm.
Dat is van metaal en werd (en wordt soms nog) tijdens de
pauze in theaters neergelaten om het podium qua brandgevaar
af te schermen van de zaal.

Heel lang geleden mocht je in theaters namelijk roken, en
behalve dat het een smerige gewoonte is, ontstond er wel
eens brand als peuken op de stoelen vielen. Door het
brandscherm werden de acteurs dan beschermd tegen het
oprukkende gevaar.
29-01-2007, 20:28 door Anoniem
'per ongeluk' FTP verkeer op je firewall open
hebt staan.

WTF. Nou dat lijkt mij reden tot ontslag.....
30-01-2007, 08:42 door Anoniem
Door eEye McGuire
Door Anoniem
[blockquote]De printer bij thuisgebruikers mag dan via de
USB of parallelle kabel zijn aangesloten, bij bedrijven
hangen ze meestal aan het netwerk en zijn daardoor kwetsbaar
voor aanvallen van buitenaf.[/blockquote]

Je netwerk heeft toch een firewall?

Dat is hetzelfde als vertrouwen op het feit dat je bedrijfspand een receptie
met receptioniste heeft die als het ware de functie van een firewall voor
haar rekening neemt. Als ik me voordoe als een leverancier van de
broodjes mag ik bij 9 van de 10 bedrijven gewoon doorlopen naar de
kantine..

Een firewall is in de regel dus zo gepasseerd. Via poort 80 of bijvoorbeeld
25 die iedereen open heeft staan voor standaard internet toepassing, kan
elke zichzelf een beetje respecterende hacker gemakkelijk op zoek naar je
network attached printers... Met de in het verhaal gesuggereerde gevolgen
van dien. eEye Digital Security's Retina is dan bijvoorbeeld een prachtig
product wat je helpt om je vulnarabilities -inclusief ip-attached printers in
kaart te brengen en wat je er aan zou moeten doen.....




SPAM!
30-01-2007, 08:53 door Anoniem
In printers van onze leverancier een denial of service foutje ontdekt.
Aangegeven, er werd niks mee gedaan. Is nu op diverse sites terug te
vinden o.a. osvdb en cve candidate en nog steeds geen reactie van de
fabrikant..... dat zal in ieder geval geen contractverlenging worden. (ze
staan hier gehuurd)
30-01-2007, 11:20 door Anoniem
Er heerst een verschrikkelijke laksheid onder multifunctional/
printerfabrikanten om deze simpel op te lossen problemen aan te pakken.
02-02-2007, 21:16 door eEye McGuire
Door Anoniem
Er heerst een verschrikkelijke laksheid onder multifunctional/
printerfabrikanten om deze simpel op te lossen problemen aan te pakken.

Nee, het is vaak beknibbelen op kosten door de afnemers van dergelijke
printers. Veel fabrikanten hebben allang een oplossing die echter als optie
moet worden aangeschaft.


Elke 'firewall admin' die zoiets configureert mag voor mijn part
gevierendeeld worden. Ten eerste wordt er meestal een DMZ opgezet en
kan men het intern netwerk niet rechtstreeks bereiken vanaf een extern
netwerk zonder dat de sessie onderbroken wordt door een gateway en ten
tweede heeft men tegenwoordig meestal een stateful firewall zodat men
desbetreffende poorten enkel vanaf het intern netwerk moet openstellen.
Shame on you ! Of was dit berichtje enkel bedoeld om reclame te maken
voor eEye Digital Security's Retina ?

Nee, ik maak geen reclame, ik zeg alleen dat dat een product is wat je
helpt met het in kaart brengen. Maar gebruik gerust Nessus of whatever.
Het gaat mij erom dat vulnarability scans in het algemeen een goed inzicht
verschaffen in je situatie.
Je relaas over je firewall is al treffend door een andere persoon van
commentaar voorzien. Ik ben het met hem eens.

De vertaling van firewall in het Nederlands is brandscherm.
Dat is van metaal en werd (en wordt soms nog) tijdens de
pauze in theaters neergelaten om het podium qua brandgevaar
af te schermen van de zaal.

Heb je wel eens gedacht aan een muur met kantelen, waardoor soldaten
konden vuren (schieten)?
Het is in mijn beleving eerder die vertaling die je zou moeten hanteren; een
solide muur waarin wél bewust gaten in zijn gelaten om de nodige actieve
verdediging te kunnen bieden. Dit is in de geschiedenis al gebleken niet
bestand tegen trojaanse paarden (lees: laptop of besmette printer); en de
vandaar uit verschijnende van binnen uit schietende soldaten ook niet.
02-02-2007, 21:19 door eEye McGuire
Nog een aanvulling:
[qoute]
Elke 'firewall admin' die zoiets configureert mag voor mijn part
gevierendeeld worden. Ten eerste wordt er meestal een DMZ opgezet en
kan men het intern netwerk niet rechtstreeks bereiken vanaf een extern
netwerk zonder dat de sessie onderbroken wordt door een gateway en ten
tweede heeft men tegenwoordig meestal een stateful firewall zodat men
desbetreffende poorten enkel vanaf het intern netwerk moet openstellen.
Shame on you ! Of was dit berichtje enkel bedoeld om reclame te maken
voor eEye Digital Security's Retina ?[/quote]
Bij het midden en klein bedrijf heeft men in de regel slechts één armzalige
firewall en géén DMZ geconfigureerd, maar vaak wel een geavanceerde
multifunctional in het netwerk hangen. Het zijn juist deze 'kleine' netwerken
die een target kunnen zijn om zombie's en andere vormen van malware te
kunnen plaatsen en zo het netwerk te misbruiken voor aanvallen richting
andere internetgebruikers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.