Vor drei Jahren entdeckte Schwachstelle

Drucker von Konica Minolta via Touchscreen angreifbar

Uhr
von René Jaun und lha

In Druckern von Konica Minolta steckt eine Schwachstelle. Angreifer können diese über das Touchscreen-Terminal der Geräte ausnutzen. Auch zum Schliessen der Sicherheitslücke ist physischer Zugriff nötig. Dem Hersteller ist das Problem seit 2019 bekannt.

(Source: Mihai Simonia / Fotolia.com)
(Source: Mihai Simonia / Fotolia.com)

In Hunderttausenden Druckern der Firma Konica Minolta hat während Jahren eine gravierende Sicherheitslücke geklafft. Dies berichtet "der Standard". Das Portal beruft sich dabei auf das Sicherheitsunternehmen Sec Consult, welches Details zur Schwachstelle veröffentlichte. Demnach waren 46 Modelle der Reihe Konica Minolta bizhub MFP angreifbar.

Manipulierbares Touchscreen-Terminal

Das Einfallstor steckt in diesem Fall im Touchscreen-Terminal der Drucker, schreibt Sec Consult. Ein Angreifer könne darüber Administratorrechte (Root-Zugriff) und damit vollen Lese- und Schreibzugriff auf den Drucker und die darauf gespeicherten Daten erlangen. Die nötigen Befehle lassen sich über eine per USB anschliessbare Tastatur eingeben.

Für einen erfolgreichen Angriff sei also mindestens einmal physischer Zugang zum Drucker erforderlich, stellen die Experten von Sec Consult klar. Doch habe man einmal Root-Zugriff erlangt, "sind die Möglichkeiten im Grunde endlos". Abgegriffen werden könnten etwa Login-Daten, ausgedruckte oder eingescannte Dokumente.

Problem war seit 2019 bekannt

Die nun öffentlich dokumentierte Sicherheitslücke ist im Grunde nicht neu. Man habe sie bereits Ende des Jahres 2019 entdeckt, schreibt Sec Consult. Druckerhersteller Konica Minolta habe auch "in vorbildlicher Weise reagiert und die Schwachstellen Anfang 2020 sofort behoben".

Allerdings: Zum Einspielen der Sicherheits-Patches sind ebenfalls physischer Zugang zum Drucker und ein Einsatz des Systemtechnikers erforderlich. Die Covid-19-Pandemie und die mit ihr einhergehenden Einschränkungen behinderten diese Vor-Ort-Einsätze zusätzlich. Sec Consult entschied sich darum, länger als üblich zu warten, bevor es die Schwachstelle öffentlich machte.

Das Sicherheitsunternehmen erinnert Hardwarehersteller daran, bereits zu Beginn des Entwicklungszyklus proaktiv in ein sicheres Softwaredesign zu investieren. "Die nachträgliche Behebung von Sicherheitsproblemen kann zu erheblichen Kosten für die Patch-Verwaltung bei Anbietern oder Kunden führen. Dies gilt insbesondere dann, wenn Patches für die meisten Geräte nicht automatisch bereitgestellt werden können und von Spezialisten vor Ort manuell eingespielt werden müssen."

Eine Sicherheitslücke klaffte auch in Microsoft-Exchange-Servern. Patches, um diese zu schliessen, gibt es im Grunde schon seit März 2021. Doch noch immer findet das Nationale Zentrum für Cybersicherheit (NCSC) Server von Schweizer Unternehmen, auf denen die Updates nicht installiert sind. Die Behörde hat inzwischen schon zum zweiten Mal eingeschriebene Briefe verschickt, um auf das Problem aufmerksam zu machen.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_256847