Bug em impressoras Brother permite gerar senhas de administrador e ameaça redes

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Um grave bug de segurança em impressoras Brother está chamando atenção da comunidade de cibersegurança e pode representar uma porta de entrada para ataques em redes domésticas e empresariais. A vulnerabilidade em impressora Brother, registrada sob o código CVE-2024-51978, permite que atacantes gerem remotamente senhas de administrador padrão, explorando uma lógica previsível usada na fabricação dos dispositivos.

Bug em impressoras Brother expõe senhas de administrador padrão

Mais preocupante ainda é o fato de que essa falha não se restringe à Brother: outras marcas populares como Fujifilm, Konica Minolta, Ricoh e Toshiba também estão envolvidas, com centenas de modelos afetados. Neste artigo, você entenderá a fundo o que é essa vulnerabilidade, quais os riscos reais, como verificar se sua impressora está em risco e, principalmente, o que fazer para se proteger, mesmo que não haja uma correção via firmware.

Impressora Brother

Vulnerabilidade crítica em impressoras: Entenda o CVE-2024-51978

A falha CVE-2024-51978 diz respeito à lógica de geração da senha de administrador padrão, que deveria ser aleatória ou complexa o suficiente para garantir a segurança do dispositivo. No entanto, pesquisadores da Rapid7 descobriram que, em muitos modelos, essa senha pode ser gerada com base em informações previsíveis, como o número de série do equipamento.

Essa brecha permite que, ao identificar remotamente o número de série de uma impressora — algo possível via outras falhas — um invasor consiga calcular a senha de administrador padrão, ganhando controle completo do equipamento.

A lógica de geração de senha insegura

A descoberta mais alarmante é que muitas dessas impressoras usam uma fórmula combinando o número de série com um valor conhecido como “salt” (um tipo de dado adicional usado para proteger senhas). Porém, esse salt é o mesmo para todos os dispositivos, ou seja, é facilmente previsível.

Com isso, qualquer pessoa com acesso ao número de série pode gerar, com precisão, a senha de administrador original do dispositivo. Isso se torna ainda mais preocupante quando associado à vulnerabilidade CVE-2024-51977, que permite o vazamento do número de série da impressora remotamente. Juntas, essas duas falhas abrem um caminho direto para o controle completo do dispositivo.

O que significa um CVSS de 9.8?

O CVSS (Common Vulnerability Scoring System) é o sistema de pontuação usado para medir a gravidade de uma vulnerabilidade. Ele varia de 0 (baixo risco) a 10 (risco máximo). A falha CVE-2024-51978 foi classificada com pontuação 9.8, o que representa um nível crítico de risco.

Essa pontuação alta se deve ao fato de que:

  • A falha pode ser explorada remotamente.
  • Não exige autenticação prévia.
  • Permite escalonamento de privilégios, ou seja, o invasor pode obter acesso total.
  • Afeta milhares de modelos amplamente distribuídos.

O impacto e o risco: Mais do que apenas senhas

Ter acesso à senha de administrador de uma impressora é muito mais grave do que parece à primeira vista. Com esse nível de acesso, um atacante pode:

  • Reconfigurar o dispositivo para redirecionar impressões ou digitalizações.
  • Capturar documentos escaneados, que muitas vezes contêm informações sensíveis.
  • Acessar credenciais salvas, como logins de Wi-Fi ou conexões de rede.
  • Executar código malicioso remotamente, por meio de outras falhas associadas, como:
    • CVE-2024-51979 – Execução remota de código via interface Web.
    • CVE-2024-51984 – Falha que permite scripts não autorizados nas configurações de rede.

Outras vulnerabilidades descobertas pela Rapid7

Além da CVE-2024-51978, a equipe da Rapid7 revelou uma série de outras falhas críticas, conforme a tabela abaixo:

CVEDescriçãoImpacto
CVE-2024-51977Vazamento de número de sériePermite gerar senhas padrão
CVE-2024-51979Execução remota de códigoControle total do dispositivo
CVE-2024-51980Exposição de senhas em texto claroCompromete credenciais de rede
CVE-2024-51984Cross-site scripting (XSS)Pode infectar administradores

Modelos afetados: Sua impressora está na lista?

Os fabricantes mais impactados pela vulnerabilidade em impressora Brother e similares incluem:

  • Brother – mais de 90 modelos afetados
  • Fujifilm – dezenas de modelos empresariais
  • Konica Minolta – impressoras multifuncionais de alta produção
  • Ricoh – equipamentos corporativos usados em escritórios
  • Toshiba – modelos voltados para ambientes industriais

É importante destacar que nem todas as falhas afetam todos os modelos. No entanto, a CVE-2024-51978 é a mais abrangente e afeta uma enorme variedade de dispositivos. A lista completa de modelos pode ser consultada nos comunicados de segurança dos fabricantes ou por meio do banco de dados da Rapid7.

A complexidade da correção: Por que o firmware não resolve tudo?

Ao contrário do que muitos usuários esperam, nem todas as falhas podem ser resolvidas via atualização de firmware. No caso da CVE-2024-51978, a falha está na própria lógica de fabricação das senhas, o que significa que modelos já produzidos continuarão vulneráveis, mesmo após atualizações.

Fabricantes como Brother e Fujifilm lançaram atualizações para corrigir outras falhas (como a CVE-2024-51979 e CVE-2024-51984), mas não há correção definitiva via software para a falha na geração da senha padrão. Isso reforça a necessidade de medidas manuais por parte dos usuários e administradores de rede.

Medidas de proteção: O que você pode fazer agora?

Diante da impossibilidade de corrigir a falha principal por firmware, é fundamental que usuários tomem medidas imediatas de mitigação, especialmente em ambientes corporativos e redes sensíveis. Veja o que fazer:

  1. Altere imediatamente a senha de administrador padrão
    • Isso neutraliza a principal ameaça associada à CVE-2024-51978.
    • Use senhas complexas e únicas.
  2. Instale todas as atualizações de firmware disponíveis
    • Mesmo que não resolvam o problema da senha padrão, elas corrigem outras falhas críticas.
  3. Restrinja o acesso à interface de administração
    • Configure a impressora para permitir acesso apenas por IPs confiáveis.
    • Utilize firewalls e listas de controle de acesso (ACLs).
  4. Evite expor a impressora diretamente à internet
    • Impressoras conectadas diretamente à internet são alvos fáceis.
    • Prefira acessos via VPN ou redes segmentadas.
  5. Adote boas práticas de segurança para dispositivos IoT
    • Mantenha impressoras em uma rede separada da rede principal.
    • Use soluções de monitoramento de rede para detectar acessos anômalos.

Conclusão: A importância da vigilância em dispositivos conectados

A descoberta da vulnerabilidade em impressora Brother e outras marcas reforça um ponto crucial: dispositivos conectados também precisam de atenção em segurança. Mesmo algo aparentemente inofensivo como uma impressora pode se transformar em um vetor de ataque se não for devidamente protegido.

Os usuários — especialmente em ambientes corporativos — devem estar atentos às recomendações dos fabricantes, mas também assumir uma postura proativa, adotando práticas de segurança, monitoramento e atualizações periódicas.

Verifique suas impressoras. Altere senhas. Segmente sua rede. Compartilhe esta informação com colegas e equipes de TI. A segurança começa com a conscientização.

Compartilhe este artigo