{"id":313021,"date":"2025-06-27T10:32:30","date_gmt":"2025-06-27T08:32:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313021"},"modified":"2025-07-23T10:44:55","modified_gmt":"2025-07-23T08:44:55","slug":"sicherheitsluecken-in-689-brother-und-anderen-druckermodellen-juni-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/27\/sicherheitsluecken-in-689-brother-und-anderen-druckermodellen-juni-2024\/","title":{"rendered":"Sicherheitsl\u00fccken in 689 Brother- und anderen Druckermodellen (Juni 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/27\/vulnerabilities-in-689-brother-and-other-printer-models-june-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Rapid 7 habe sich diverse Multifunktionsdrucker im Hinblick auf Schwachstellen angesehen. In der Firmware von 689 Brother-Druckermodellen sind sie f\u00fcndig geworden. Aber auch einige Drucker anderer Hersteller sind \u00fcber Schwachstellen angreifbar.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsanalyse von Rapid 7<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/6de9e87e7173424f9d3d251f68f398c2\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher von Rapid 7 wollten wissen, wie es um die Sicherheit von verschiedenen Druckern bestellt ist. In einer umfangreichen Analyse haben sie\u00a0ein Zero-Day-Forschungsprojekt zu Multifunktionsdruckern (MFP) durchgef\u00fchrt. Vorrangig wurden\u00a0Modelle des Herstellers Brother untersucht, aber auch einige weitere Hersteller unter die Lupe genommen.<\/p>\n<table>\n<thead>\n<tr class=\"border-t border-gray-200\">\n<th class=\"px-4 py-2 text-gray-900 border border-gray-400 align-top\">CVE<\/th>\n<th class=\"px-4 py-2 text-gray-900 border border-gray-400 align-top\">Description<\/th>\n<th class=\"px-4 py-2 text-gray-900 border border-gray-400 align-top\">Affected Service<\/th>\n<th class=\"px-4 py-2 text-gray-900 border border-gray-400 align-top\">CVSS<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51977\" target=\"_blank\" rel=\"noopener\">CVE-2024-51977<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can leak sensitive information.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">HTTP (Port 80), HTTPS (Port 443), IPP (Port 631)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:L\/I:N\/A:N\" target=\"_blank\" rel=\"noopener\">5.3 (Medium)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51978\" target=\"_blank\" rel=\"noopener\">CVE-2024-51978<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can generate the device's default administrator password.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">HTTP (Port 80), HTTPS (Port 443), IPP (Port 631)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener\">9.8 (Critical)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51979\" target=\"_blank\" rel=\"noopener\">CVE-2024-51979<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An authenticated attacker can trigger a stack based buffer overflow.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">HTTP (Port 80), HTTPS (Port 443), IPP (Port 631)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:H\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener\">7.2 (High)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51980\" target=\"_blank\" rel=\"noopener\">CVE-2024-51980<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can force the device to open a TCP connection.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">Web Services over HTTP (Port 80)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:L\/I:N\/A:N\" target=\"_blank\" rel=\"noopener\">5.3 (Medium)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51981\" target=\"_blank\" rel=\"noopener\">CVE-2024-51981<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can force the device to perform an arbitrary HTTP request.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">Web Services over HTTP (Port 80)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:L\/I:N\/A:N\" target=\"_blank\" rel=\"noopener\">5.3 (Medium)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51982\" target=\"_blank\" rel=\"noopener\">CVE-2024-51982<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can crash the device.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">PJL (Port 9100)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:N\/I:N\/A:H\" target=\"_blank\" rel=\"noopener\">7.5 (High)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51983\" target=\"_blank\" rel=\"noopener\">CVE-2024-51983<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An unauthenticated attacker can crash the device.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">Web Services over HTTP (Port 80)<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:N\/I:N\/A:H\" target=\"_blank\" rel=\"noopener\">7.5 (High)<\/a><\/td>\n<\/tr>\n<tr class=\"border-t border-gray-200\">\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51984\" target=\"_blank\" rel=\"noopener\">CVE-2024-51984<\/a><\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">An authenticated attacker can disclose the password of a configured external service.<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\">LDAP, FTP<\/td>\n<td class=\"px-4 py-2 text-sm text-gray-700 border border-gray-400 align-top\"><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:H\/UI:N\/S:C\/C:H\/I:N\/A:N\" target=\"_blank\" rel=\"noopener\">6.8 (Medium)<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Diese Untersuchung f\u00fchrte zur Entdeckung von 8 neuen Sicherheitsl\u00fccken (siehe obige Tabelle.\u00a0Die Sicherheitsl\u00fccke CVE-2024-51977 erm\u00f6glicht es einem entfernten, nicht authentifizierten Angreifer, die Seriennummer des Zielger\u00e4ts zusammen mit mehreren anderen sensiblen Informationen auszusp\u00e4hen. Die Kenntnis der Seriennummer eines Zielger\u00e4ts ist erforderlich, um die Sicherheitsanf\u00e4lligkeit CVE-2024-51978 zur Umgehung der Authentifizierung auszunutzen.<\/p>\n<p>Die Sicherheitsl\u00fccke CVE-2024-51978 zur Umgehung der Authentifizierung erm\u00f6glicht es einem entfernten, nicht authentifizierten Angreifer, das Standard-Administratorkennwort des Zielger\u00e4ts zu generieren. Das Standardpasswort wird w\u00e4hrend des Herstellungsprozesses generiert, indem die eindeutige Seriennummer des Ger\u00e4ts in das Standardpasswort umgewandelt wird. CVE-2024-51977 erm\u00f6glicht es einem Angreifer, eine Seriennummer \u00fcber die HTTP-, HTTPS- und IPP-Dienste des Zielger\u00e4ts auszusp\u00e4hen<\/p>\n<h2>Zahlreiche Modelle betroffen<\/h2>\n<p>Einige oder alle dieser Schwachstellen betreffen 689 Modelle der Drucker-, Scanner- und Etikettendruckerpalette von Brother. Zus\u00e4tzlich sind:<\/p>\n<ul>\n<li>46 Druckermodelle von FUJIFILM Business Innovation,<\/li>\n<li>5 Druckermodelle von Ricoh,<\/li>\n<li>2 Druckermodelle von Toshiba Tec Corporation und<\/li>\n<li>6 Modelle von Konica Minolta, Inc.<\/li>\n<\/ul>\n<p>von einigen oder allen dieser Schwachstellen betroffen. Insgesamt sind 748 Modelle von 5 Anbietern betroffen.<\/p>\n<p>Rapid7 hat in Zusammenarbeit mit JPCERT\/CC in den letzten dreizehn Monaten mit Brother zusammengearbeitet, um die Offenlegung dieser Schwachstellen zu koordinieren. Die Details wurden von Rapid 7 im Beitrag <a href=\"https:\/\/www.rapid7.com\/blog\/post\/multiple-brother-devices-multiple-vulnerabilities-fixed\/\" target=\"_blank\" rel=\"noopener\">Multiple Brother Devices: Multiple Vulnerabilities (FIXED)<\/a> offen gelegt (ist <a href=\"https:\/\/www.golem.de\/news\/hunderte-modelle-betroffen-teils-unpatchbare-luecken-in-brother-druckern-entdeckt-2506-197484.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/brother-printer-bug-in-689-models-exposes-default-admin-passwords\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgefallen). Die nachfolgenden sieben Schwachstellen wurden durch Firmware-Updates der Hersteller geschlossen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51977\" target=\"_blank\" rel=\"noopener\">CVE-2024-51977<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51979\" target=\"_blank\" rel=\"noopener\">CVE-2024-51979<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51980\" target=\"_blank\" rel=\"noopener\">CVE-2024-51980<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51981\" target=\"_blank\" rel=\"noopener\">CVE-2024-51981<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51982\" target=\"_blank\" rel=\"noopener\">CVE-2024-51982<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51983\" target=\"_blank\" rel=\"noopener\">CVE-2024-51983<\/a><\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51984\" target=\"_blank\" rel=\"noopener\">CVE-2024-51984<\/a><\/li>\n<\/ul>\n<p>Die Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-51978\" target=\"_blank\" rel=\"noopener\">CVE-2024-51978<\/a> ist dagegen nicht adressiert worden. Der Hersteller hat darauf hingewiesen, dass diese Schwachstelle in der Firmware nicht vollst\u00e4ndig behoben werden kann, und hat stattdessen in seinem Sicherheitshinweis eine Umgehungsl\u00f6sung bereitgestellt. Benutzer der betroffenen Modelle sollten sowohl die vom Hersteller bereitgestellten Firmware-Updates als auch die Umgehungsl\u00f6sungen anwenden, um alle 8 Schwachstellen zu beheben. Weitere Einzelheiten finden Sie in den folgenden Herstellerhinweisen:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.brother.com\/g\/b\/link.aspx?prod=group2&amp;faqid=faq00100846_000\" target=\"_blank\" rel=\"noopener\">Brother Laser and Inkjet Printer Advisory<\/a><\/li>\n<li><a href=\"https:\/\/support.brother.com\/g\/b\/link.aspx?prod=group2&amp;faqid=faq00100848_000\" target=\"_blank\" rel=\"noopener\">Brother Document Scanner Advisory<\/a><\/li>\n<li><a href=\"https:\/\/support.brother.com\/g\/b\/link.aspx?prod=lmgroup1&amp;faqid=faqp00100620_000\" target=\"_blank\" rel=\"noopener\">Brother Label Printer Advisory<\/a><\/li>\n<li><a href=\"https:\/\/www.fujifilm.com\/fbglobal\/eng\/company\/news\/notice\/2025\/0625_announce.html\" target=\"_self\" rel=\"noopener\">FUJIFILM Business Innovation Advisory<\/a><\/li>\n<li><a href=\"https:\/\/www.ricoh.com\/products\/security\/vulnerabilities\/vul?id=ricoh-2025-000007\" target=\"_self\" rel=\"noopener\">Ricoh Advisory<\/a><\/li>\n<li><a href=\"https:\/\/www.toshibatec.com\/information\/20250625_02.html\" target=\"_self\" rel=\"noopener\">Toshiba Tec Corporation Advisory<\/a><\/li>\n<li><a href=\"https:\/\/www.konicaminolta.com\/global-en\/security\/advisory\/pdf\/km-2025-0001.pdf\" target=\"_self\" rel=\"noopener\">Konica Minolta, Inc. Advisory<\/a><\/li>\n<\/ul>\n<p>Weitere Details sind dem verlinkten Rapid7-Blog-Beitrag zu entnehmen. Erg\u00e4nzung: Seit Juli 2025 werden Ausnutzungsversuche beobachtet (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/23\/schwachstellen-in-ca-750-druckermodellen-werden-seit-juli-2025-ausgenutzt\/\">Schwachstellen in ca. 750 Druckermodellen werden seit Juli 2025 ausgenutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Rapid 7 habe sich diverse Multifunktionsdrucker im Hinblick auf Schwachstellen angesehen. In der Firmware von 689 Brother-Druckermodellen sind sie f\u00fcndig geworden. Aber auch einige Drucker anderer Hersteller sind \u00fcber Schwachstellen angreifbar.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,185],"tags":[614,4328,4315],"class_list":["post-313021","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-update","tag-drucker","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313021"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313021\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}