Sebuah pelanggaran keamanan signifikan telah muncul di industri printer, dengan para peneliti keamanan siber menemukan beberapa kerentanan yang mengekspos ratusan ribu perangkat terhadap potensi serangan jarak jauh. Penemuan ini menyoroti cacat mendasar dalam cara produsen mendekati keamanan perangkat, khususnya terkait sistem generasi kata sandi default yang telah tidak berubah selama bertahun-tahun.
Kerentanan Kritis Tidak Dapat Diperbaiki Melalui Pembaruan Perangkat Lunak
Perusahaan keamanan Rapid7 telah mengidentifikasi delapan kerentanan berbeda di 748 model printer dari lima produsen besar, dengan cacat paling parah menerima peringkat CVSS kritis 9,8. Kerentanan tersebut, yang diberi kode CVE-2024-51978, memungkinkan penyerang untuk menghasilkan kata sandi administrator default perangkat hanya dengan menggunakan nomor seri printer. Ini merupakan cacat desain mendasar yang tidak dapat diselesaikan melalui pembaruan firmware tradisional, karena algoritma generasi kata sandi tertanam dalam proses manufaktur itu sendiri.
Brother telah mengakui bahwa kerentanan khusus ini tidak dapat diperbaiki sepenuhnya dalam firmware dan hanya akan ditangani melalui perubahan pada proses manufaktur masa depan. Ini berarti bahwa perangkat yang ada di rumah dan kantor di seluruh dunia tetap rentan secara permanen kecuali pengguna mengambil tindakan segera untuk mengubah kata sandi default mereka.
Rincian Kerentanan:
- CVE-2024-51978: Kritis (CVSS 9.8) - Kelemahan pembuatan kata sandi default yang tidak dapat diperbaiki
- CVE-2024-51977: Pengungkapan informasi - Dapat diperbaiki
- CVE-2024-51979: Eksekusi kode jarak jauh - Dapat diperbaiki
- CVE-2024-51980: Akses tidak sah - Dapat diperbaiki
- CVE-2024-51981: Manipulasi konfigurasi - Dapat diperbaiki
- CVE-2024-51982: Penolakan Layanan - Dapat diperbaiki
- CVE-2024-51983: Penolakan Layanan - Dapat diperbaiki
- CVE-2024-51984: Pencurian kredensial - Dapat diperbaiki
Dampak Luas di Berbagai Produsen
Cacat keamanan ini mempengaruhi 689 model printer Brother, yang mewakili sebagian besar perangkat yang terdampak. Selain itu, 59 model dari produsen lain termasuk Fujifilm Business Innovation, Ricoh, Toshiba Tec, dan Konica Minolta juga rentan. Ruang lingkup masalah ini meluas melampaui printer tradisional hingga mencakup scanner dan perangkat pembuat label, menunjukkan bahwa masalah keamanan yang mendasari bersifat sistemik di seluruh industri.
Kerentanan ini memungkinkan penyerang untuk melakukan berbagai aktivitas jahat setelah mereka mendapatkan akses, termasuk mengambil informasi sensitif, merusak perangkat dari jarak jauh, membuat koneksi jaringan yang tidak sah, menjalankan permintaan HTTP sembarangan, dan mencuri kata sandi untuk layanan jaringan yang terhubung. Kemampuan ini dapat memungkinkan penjahat siber untuk menggunakan printer yang dikompromikan sebagai titik masuk ke jaringan perusahaan atau untuk mengakses dokumen rahasia.
Jumlah Perangkat yang Terdampak berdasarkan Produsen:
- Brother : 689 model (printer, scanner, label maker)
- Fujifilm Business Innovation : 46 printer
- Ricoh : 5 printer
- Toshiba Tec : 2 perangkat
- Konica Minolta : 6 model
- Total perangkat yang terdampak: 748 model dari 5 produsen
Solusi Parsial Tersedia untuk Sebagian Besar Kerentanan
Meskipun kerentanan utama tetap tidak dapat diperbaiki, Brother dan produsen lain yang terdampak telah merilis pembaruan firmware yang mengatasi tujuh dari delapan cacat yang ditemukan. Pembaruan ini menangani masalah termasuk pengungkapan informasi, eksekusi kode jarak jauh, serangan denial-of-service, dan pencurian kredensial. Pengguna dapat mengunduh pembaruan ini dari halaman dukungan produsen masing-masing, meskipun proses instalasi bervariasi menurut model dan mungkin memerlukan keahlian teknis.
Kerentanan yang tersisa yang tidak dapat diperbaiki hanya dapat dimitigasi melalui tindakan pengguna. Produsen sangat merekomendasikan agar semua pengguna segera mengubah kata sandi administrator default printer mereka melalui antarmuka manajemen berbasis web perangkat. Langkah sederhana ini secara efektif menetralisir ancaman, karena penyerang tidak akan lagi dapat menggunakan kata sandi default yang dapat diprediksi bahkan jika mereka memperoleh nomor seri perangkat.
Kronologi:
- Mei 2024: Rapid7 menemukan kerentanan
- 25 Juni 2024: Pengungkapan publik mengenai celah keamanan
- Status saat ini: Pembaruan firmware tersedia untuk 7 dari 8 kerentanan
- Perbaikan masa depan: Perubahan proses manufaktur hanya untuk perangkat baru
Implikasi Keamanan di Seluruh Industri
Penemuan ini menimbulkan pertanyaan yang lebih luas tentang praktik keamanan dalam ekosistem Internet of Things, di mana banyak perangkat dikirim dengan kredensial default yang lemah yang jarang dimodifikasi pengguna. Fakta bahwa kerentanan kritis tidak dapat diperbaiki menyoroti pentingnya prinsip secure-by-design dalam proses manufaktur. Para ahli keamanan menekankan bahwa insiden ini harus menjadi peringatan bagi produsen dan konsumen tentang pentingnya mengubah kata sandi default pada semua perangkat yang terhubung, tidak hanya komputer dan router.
Timeline pengungkapan, dengan Rapid7 pertama kali mengidentifikasi masalah pada Mei 2024 dan secara publik merilis detail pada Juni, mengikuti praktik pengungkapan yang bertanggung jawab yang memungkinkan produsen waktu untuk mengembangkan perbaikan parsial sebelum pengumuman publik. Namun, persistensi kerentanan yang tidak dapat diperbaiki berarti bahwa edukasi pengguna dan langkah-langkah keamanan proaktif tetap menjadi pertahanan utama terhadap potensi serangan.