Alert!

Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme

Das Web-Interface von Geräten wie Druckern von Seiko-Epson ermöglicht Angreifern in vielen Fällen, diese als Administrator zu übernehmen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Stilisierte Grafik: ein brennender Netzwerkdrucker

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Das Web-Interface zahlreicher Drucker, Scanner und Netzwerk-Schnittstellen-Produkte aus dem Hause Seiko-Epson ermöglicht Angreifern, diese zu übernehmen. IT-Verantwortliche sollten den Workaround auf betroffenen Geräten umgehend umsetzen.

Epson warnt in einer Mitteilung vor der Sicherheitslücke. Sie betrifft das Web-Interface der verwundbaren Geräte, mit dem sich der Status einsehen oder Einstellungen ändern lassen. Auf einigen Geräten kann das Web-Interface auch "Remote Manager" heißen, erörtern die Entwickler. Sofern das Administrator-Kennwort nicht gesetzt wurde und leer ist, können Angreifer darauf zugreifen und ein eigenes Passwort vergeben. Dadurch können sie die Kontrolle über verwundbare Geräte übernehmen und sie aus der Ferne steuern (CVE-2024-47295, CVSS 8.1, Risiko "hoch").

Beim ersten Aufruf des Web-Interfaces betroffener Geräte fragt es üblicherweise an, das Admin-Passwort zu setzen. Als Gegenmaßnahme empfiehlt der Hersteller, dass IT-Verantwortliche das Web-Interface der verwundbaren Geräte aufrufen. Dort sollen sie dann einfach das Administrator-Passwort setzen, um Angreifern keine Chance zu geben, das vor ihnen zu tun.

Lässt man den Webbrowser die Mitteilung von Epson etwa auf Deutsch oder Englisch übersetzen, findet sich darin eine umfangreiche Liste von verwundbaren Geräten. Sie reicht von Tintenstrahldruckern, Laserdruckern, Nadeldruckern oder Großformatdruckern über Bon-Drucker und Scanner hin zu Netzwerk-Schnittstellen-Produkten. Andere als die gelisteten Produkte seien nicht betroffen, da diese ab Werk ein Administrator-Passwort vergeben hätten.

Epson gibt zudem weitere Sicherheitstipps: Die Geräte sollen nicht direkt mit dem Internet verbunden werden, sondern in einem mit Firewall geschützten Netzwerk zum Einsatz kommen. Außerdem solle ein Administrator-Passwort vergeben werden, das eine gewisse Komplexität besitzt.

Nicht nur in Druckern selbst finden sich Sicherheitslücken. Auch Druck-Server wie das CUPS-System haben gelegentlich damit zu kämpfen. Am Freitag vergangener Woche hatte ein IT-Sicherheitsforscher teils kritische Sicherheitslücken darin öffentlich gemacht. Diese lassen sich durch verfügbare Software-Updates schließen.

(dmk)