安全团队未能及时修补固件,采购前无人验证终端设备安全性,对潜在威胁的可见性有限——尽管越来越多的网络攻击者将打印机作为常规攻击目标。
作者:Tara Seals,Dark Reading新闻主编
发布日期:2025年7月18日
阅读时长:5分钟
在办公室打印机的网络安全防护方面,仅有36%的IT团队会及时修补固件更新——这给攻击者留下了可乘之机,可能造成毁灭性影响。
惠普Wolf Security通过对全球800多名IT和安全决策者的调查发现,打印机生命周期的每个阶段都存在普遍的安全疏漏。今日发布的报告指出:"未能及时应用固件更新会使组织不必要地暴露于威胁之中,可能导致网络犯罪分子窃取关键数据或劫持设备等破坏性后果。"
"打印机已不再是 harmless 的办公设备——它们是存储敏感数据的智能联网设备,"惠普公司全球高级打印安全策略师Steve Inch在报告中警告,"由于更新周期长达数年,不安全的打印机会形成长期漏洞。"
他补充道:"一旦被攻破,攻击者可窃取机密信息用于勒索或出售。错误的选择会使组织对固件攻击、篡改或入侵毫无察觉,实际上是为攻击者访问更广泛网络铺好了红地毯。"
尽管企业安全团队存在疏忽,打印机已成为攻击者的明确目标。自2021年Windows设备"PrintNightmare"漏洞大规模爆发以来,这类终端设备就持续受到恶意攻击者的重点关注。
根据Quocirca去年的调查(PDF),67%的组织曾因不安全的打印机遭受数据泄露(2023年该数字为61%)。中型企业的比例更高达74%。惠普Wolf Security调查结果显示,IT团队平均每月每台打印机要花费3.5小时处理硬件和固件安全漏洞等相关问题。
就在几周前,威胁行为者被曝利用Microsoft 365的一个鲜为人知的功能,伪装用户并从办公室打印机发送钓鱼邮件。Varonis研究人员发现70名受害者横跨多个行业(尤其是金融领域),其中95%位于美国。
攻击机会短期内不会消失。今年二月,某流行中小型施乐商务打印机中被披露存在可被利用的漏洞,攻击者可借此获得组织Windows环境的完全访问权限。施乐VersaLink C7025中的两个现已修补的漏洞可实现所谓的"回传攻击",这类攻击本质上允许恶意行为者通过操纵打印机配置来捕获用户凭证。
六月,柯尼卡美能达bizhub多功能打印机中也发现并修补了类似的回传问题。它允许攻击者获取Windows Active Directory凭证,进而横向移动危害其他关键Windows服务器和文件系统。
同月,兄弟公司数百款打印机、扫描仪和标签机型号被发现存在一系列漏洞,其中包括一个无法修补的CVSS 9.8关键漏洞,攻击者可利用其生成默认管理员密码。
如果说补丁管理已经足够棘手,惠普Wolf调查还揭示了更多安全漏洞,包括设备采购团队与安全团队之间的脱节。例如,仅有38%的情况下会征求安全人员对新打印机采购安全标准的意见,而近半数采购(54%)中即使被问及也不会验证安全声明。高达55%的采购团队甚至不会将供应商对安全问题的回复提交给安全团队审查。
因此,60%的受访者警告称,硬件采购阶段缺乏协作会使组织面临风险。
问题在打印机到货后仍在继续:约半数(51%)受访者无法确认打印机在出厂或运输过程中是否被篡改。仅有35%能根据新公布的硬件或固件漏洞识别易受攻击的打印机(更不用说供应商或公众未知的零日威胁了)。
可见性同样是巨大的安全漏洞:仅约三分之一受访者表示能跟踪用户或支持团队进行的未授权硬件更改(34%),另有三分之一无法检测与硬件级攻击相关的安全事件(32%)。
同时,在打印机生命周期结束时,86%的受访者表示数据安全是打印机重复使用、转售或回收的障碍,导致许多报废或停用的打印机闲置积灰,甚至更糟——仍潜伏在网络上。
报告指出,幸运的是,组织可以采取以下措施在整个硬件生命周期中提高终端基础设施的安全性和韧性:
"打印机通常是'即插即忘'型IT设备,很容易被忽视更新和安全补丁,"Bambenek Consulting总裁John Bambenek在邮件声明中表示,"但它们有操作系统,可被攻击者用于简单的横向移动和持久化,以安静地保持在目标环境中。这提醒我们这些设备绝不应通过互联网公开访问,因为众所周知,麻烦制造者过去就曾针对打印机。"
Tara Seals在网络安全、通信和技术领域拥有20多年的记者、分析师和编辑经验。在加入Dark Reading之前,她曾担任Threatpost主编,更早之前是Infosecurity Magazine北美新闻负责人。她还在Informa(前Virgo Publishing)工作了13年,担任服务提供商和企业领域出版物的执行主编和主编。这位德州人拥有哥伦比亚大学学士学位,与家人居住在马萨诸塞州西部,并一直在东北部寻找美味的墨西哥食物。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。