多年以來,安全研究人員一直警告說,每臺沒有受到防火墻保護的在線設備都是攻擊面。
黑客可以部署漏洞強行控制設備,或者在不需要身份驗證的情況下,他們可以連接到暴露的端口。
以這種方式被黑客入侵的設備通常被惡意軟件束縛在僵尸網絡中,或者成為大型企業網絡的最初立足點和后門。但是,盡管這是網絡安全和IT專家的常識,但我們仍然有大量設備在網上處于不安全狀態。
IPP暴露
在發布的一份報告中,Shadowserver Foundation的安全研究人員發布了有關公司將打印機暴露在網上的警告。
更具體地說,Shadowserver專家掃描了所有40億可路由的IPv4地址,以查找暴露其IPP端口的打印機。
IPP代表“ Internet打印協議 ”,顧名思義,該協議允許用戶管理與Internet連接的打印機,并將打印作業發送到在線托管的打印機主機。
IPP與多個其他打印機管理協議之間的區別在于IPP是一種安全協議,它支持高級功能,例如訪問控制列表,身份驗證和加密通信。但是,這并不意味著設備所有者正在使用這些功能中的任何一個。
Shadowserver專家表示,他們專門掃描了在Internet上具有IPP功能的打印機,這些打印機在沒有受到防火墻保護的情況下仍處于暴露狀態,并允許攻擊者通過“獲取打印機屬性”功能查詢本地詳細信息。
專家說,總體而言,他們通常平均每天發現大約有80,000臺打印機通過IPP端口在網上被曝光。該數目大約是當前所有在線鏈接中,支持IPP的打印機的八分之一。使用搜索引擎進行的常規掃描發現,每天可以通過互聯網訪問的IPP端口(TCP / 631)數量在650,000至700,000之間。
不保護IPP端口的問題
使IPP端口完全在線暴露而沒有任何其他保護,例如防火墻或身份驗證機制,主要存在以下幾個問題。
首先,Shadowserver專家說此端口可用于情報收集。之所以有這種可能,是因為大部分支持IPP的打印機返回了有關其自身的其他信息,例如打印機名稱,位置,型號,固件版本,組織名稱,甚至WiFi網絡名稱。
攻擊者可以收集這些信息,然后在其中搜索想要的公司數據,將其作為未來攻擊的重點對象。此外,在支持IPP的打印機總數的四分之一(約21,000臺)中也公開了其品牌和型號等細節。Shadowserver研究人員說,公開這些信息“雖然使攻擊者更容易定位和確定易受漏洞攻擊的特定設備群體。”但更糟糕的是,用于IPP黑客攻擊的工具也可以在線獲得。諸如PRET(打印機操作工具包)工具支持IPP黑客攻擊,并且過去也曾被用于劫持并強迫打印機給他們打印各種宣傳消息。但是,同樣的工具箱也可能變得更糟,例如完全接管易受攻擊的設備。
來源:zdnet
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:zdnet
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明