Der Sicherheitsforscher Aaron Weaver hat sich mit dem Phänomen ‘Cross-Site-Printing’ beschäftigt. Gelangt ein Nutzer auf eine manipulierte Seite, kann diese sich, ausschließlich über JavaScript, mit einem angeschlossenen Drucker verbinden und ihn dazu bringen, ähnlich wie beim Fax-Spam, Werbung und Spam auszudrucken. Bislang jedoch nur mit niedrig auflösendem ASCII.
Dennoch existieren Programme, mit denen sich Fotos in ASCII umwandeln lassen. Mit ein paar Extrakniffen kann der Angriff aber noch weiter gehen. So kann der Drucker sogar dazu gebracht werden, ein Fax zu senden, eine neue Firmware herunterzuladen oder auch einfach die Festplatte zu formatieren.
So lauschen Netzwerkdrucker meist auf dem Port 9100, ob nicht ein Druckauftrag eingeht. Die Sicherheitsvorkehrungen hier sind, wie Weaver in seinem Papier erklärt, meist sehr niedrig. Ein kleiner JavaScript-Befehl, kann nun dem Drucker über Telnet Befehle geben. Wird diese Verbindung gelöst, dann führt der Drucker aus, was ihm befohlen wurde.
Weaver konnte sowohl mit dem Internet Explorer wie auch mit dem Firefox den Angriff erfolgreich ausführen. Das Leck ist eine Kombinantion aus Cross-Site-Scripting und einer fehlerhaften Verarbeitung von IP-Aufträgen. Voraussetzung allerdings ist ein Netzwerkdrucker, ein Printer, der direkt mit dem Rechner verbunden ist, ist für diese Attacke nicht anfällig.
Weil dieses ‘Leck’ weitreichende Folgen haben könnte, habe Weaver lange gezögert, seine Entdeckung überhaupt zu veröffentlichen. Auf jeden Fall habe er davon abgesehen, den Exploit-Code selbst zu veröffentlichen. Spammer werde sich auf diese neue Möglichkeit stürzen, fürchtet Weaver. Bei den Browser-Herstellern ist das Problem bereits bekannt und werde angeblich untersucht.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…