Las redes corporativas están en peligro: los piratas informáticos atacan a través de impresoras Xerox

Las redes corporativas están en peligro: los piratas informáticos atacan a través de impresoras Xerox

Las vulnerabilidades en los equipos de oficina se han convertido en un nuevo vector de acceso para los atacantes.

image

Los investigadores de la empresa Rapid7 descubrieron dos vulnerabilidades en las impresoras multifuncionales Xerox VersaLink C7025 que permiten a los atacantes interceptar credenciales mediante ataques Pass-back. Las vulnerabilidades afectan a dispositivos con firmware versión 57.69.91 y anteriores.

La primera vulnerabilidad ( CVE-2024-12510 , CVSS 6.7) permite a un atacante modificar la configuración de la impresora, redirigiendo las credenciales de los usuarios a un servidor bajo su control a través de LDAP. La segunda ( CVE-2024-12511 , CVSS 7.6) está relacionada con la libreta de direcciones del usuario, permitiendo cambiar la dirección IP del servidor SMB o FTP e interceptar credenciales durante el escaneo de archivos.

Para una explotación exitosa, el atacante necesita acceso a la interfaz web de administración de la impresora o acceso físico al dispositivo. En el caso de CVE-2024-12511, el ataque es posible si la función de escaneo a través de SMB o FTP está configurada en el dispositivo.

El problema se hizo público el 26 de marzo de 2024, tras lo cual Xerox lanzó la actualización Service Pack 57.75.53 para los modelos VersaLink C7020, C7025 y C7030. A los usuarios que no puedan instalar el parche de inmediato, se les recomienda establecer una contraseña de administrador robusta, evitar el uso de cuentas de Windows con privilegios elevados y deshabilitar el acceso web a la consola de administración para usuarios no autenticados.

Las vulnerabilidades descubiertas en las impresoras Xerox destacan la importancia de actualizar el software a tiempo y fortalecer las medidas de seguridad para proteger la información confidencial. Incluso dispositivos aparentemente insignificantes en una red corporativa pueden convertirse en un punto de entrada para los atacantes. Solo el monitoreo continuo, la restricción de accesos y el uso de contraseñas seguras pueden minimizar los riesgos y proteger los dispositivos vulnerables de los ciberataques.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse