打印机安全漏洞:网络攻击的宽阔入口
打印机安全漏洞:网络攻击的宽阔入口
安全团队未能及时修补固件,采购前无人验证终端设备安全性,对潜在威胁的可见性有限——尽管越来越多的网络攻击者将打印机作为常规攻击目标。
作者:Tara Seals,Dark Reading 新闻主编
发布日期:2025 年 7 月 18 日
阅读时长:5 分钟
固件更新的致命延迟
在办公室打印机的网络安全防护方面,仅有 36%的 IT 团队会及时修补固件更新——这给攻击者留下了可乘之机,可能造成毁灭性影响。
惠普 Wolf Security 通过对全球 800 多名 IT 和安全决策者的调查发现,打印机生命周期的每个阶段都存在普遍的安全疏漏。今日发布的报告指出:"未能及时应用固件更新会使组织不必要地暴露于威胁之中,可能导致网络犯罪分子窃取关键数据或劫持设备等破坏性后果。"
"打印机已不再是 harmless 的办公设备——它们是存储敏感数据的智能联网设备,"惠普公司全球高级打印安全策略师 Steve Inch 在报告中警告,"由于更新周期长达数年,不安全的打印机会形成长期漏洞。"
他补充道:"一旦被攻破,攻击者可窃取机密信息用于勒索或出售。错误的选择会使组织对固件攻击、篡改或入侵毫无察觉,实际上是为攻击者访问更广泛网络铺好了红地毯。"
打印机:攻击者眼中的诱人漏洞
尽管企业安全团队存在疏忽,打印机已成为攻击者的明确目标。自 2021 年 Windows 设备"PrintNightmare"漏洞大规模爆发以来,这类终端设备就持续受到恶意攻击者的重点关注。
根据 Quocirca 去年的调查(PDF),67%的组织曾因不安全的打印机遭受数据泄露(2023 年该数字为 61%)。中型企业的比例更高达 74%。惠普 Wolf Security 调查结果显示,IT 团队平均每月每台打印机要花费 3.5 小时处理硬件和固件安全漏洞等相关问题。
就在几周前,威胁行为者被曝利用 Microsoft 365 的一个鲜为人知的功能,伪装用户并从办公室打印机发送钓鱼邮件。Varonis 研究人员发现 70 名受害者横跨多个行业(尤其是金融领域),其中 95%位于美国。
攻击机会短期内不会消失。今年二月,某流行中小型施乐商务打印机中被披露存在可被利用的漏洞,攻击者可借此获得组织 Windows 环境的完全访问权限。施乐 VersaLink C7025 中的两个现已修补的漏洞可实现所谓的"回传攻击",这类攻击本质上允许恶意行为者通过操纵打印机配置来捕获用户凭证。
六月,柯尼卡美能达 bizhub 多功能打印机中也发现并修补了类似的回传问题。它允许攻击者获取 Windows Active Directory 凭证,进而横向移动危害其他关键 Windows 服务器和文件系统。
同月,兄弟公司数百款打印机、扫描仪和标签机型号被发现存在一系列漏洞,其中包括一个无法修补的 CVSS 9.8 关键漏洞,攻击者可利用其生成默认管理员密码。
打印机生命周期中的安全鸿沟
如果说补丁管理已经足够棘手,惠普 Wolf 调查还揭示了更多安全漏洞,包括设备采购团队与安全团队之间的脱节。例如,仅有 38%的情况下会征求安全人员对新打印机采购安全标准的意见,而近半数采购(54%)中即使被问及也不会验证安全声明。高达 55%的采购团队甚至不会将供应商对安全问题的回复提交给安全团队审查。
因此,60%的受访者警告称,硬件采购阶段缺乏协作会使组织面临风险。
问题在打印机到货后仍在继续:约半数(51%)受访者无法确认打印机在出厂或运输过程中是否被篡改。仅有 35%能根据新公布的硬件或固件漏洞识别易受攻击的打印机(更不用说供应商或公众未知的零日威胁了)。
可见性同样是巨大的安全漏洞:仅约三分之一受访者表示能跟踪用户或支持团队进行的未授权硬件更改(34%),另有三分之一无法检测与硬件级攻击相关的安全事件(32%)。
同时,在打印机生命周期结束时,86%的受访者表示数据安全是打印机重复使用、转售或回收的障碍,导致许多报废或停用的打印机闲置积灰,甚至更糟——仍潜伏在网络上。
缓解措施与打印机安全最佳实践
报告指出,幸运的是,组织可以采取以下措施在整个硬件生命周期中提高终端基础设施的安全性和韧性:
确保 IT、安全和采购团队有效协作,为新打印机定义安全和韧性要求
要求并利用制造商提供的产品安全证书和/或供应链流程证书
及时应用固件更新以最小化安全威胁暴露
利用安全工具简化基于策略的打印机配置合规性
部署能持续监控零日威胁和恶意软件的打印机,具备预防、检测、隔离低级攻击并从中恢复的能力
选择具备硬件、固件和存储设备数据安全擦除功能的打印机,以实现安全的二次使用和回收
"打印机通常是'即插即忘'型 IT 设备,很容易被忽视更新和安全补丁,"Bambenek Consulting 总裁 John Bambenek 在邮件声明中表示,"但它们有操作系统,可被攻击者用于简单的横向移动和持久化,以安静地保持在目标环境中。这提醒我们这些设备绝不应通过互联网公开访问,因为众所周知,麻烦制造者过去就曾针对打印机。"
关于作者
Tara Seals 在网络安全、通信和技术领域拥有 20 多年的记者、分析师和编辑经验。在加入 Dark Reading 之前,她曾担任 Threatpost 主编,更早之前是 Infosecurity Magazine 北美新闻负责人。她还在 Informa(前 Virgo Publishing)工作了 13 年,担任服务提供商和企业领域出版物的执行主编和主编。这位德州人拥有哥伦比亚大学学士学位,与家人居住在马萨诸塞州西部,并一直在东北部寻找美味的墨西哥食物。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码

评论