Pluie de vulnérabilités sur des centaines de modèles d’imprimantes
Plus il y a de fromage, plus il y a de trous
Après avoir passé au crible des imprimantes multifonctions Brother, des chercheurs en sécurité ont découvert huit vulnérabilités. Ces failles touchent une vaste partie de la gamme du fabricant japonais, mais aussi des appareils de concurrents comme Toshiba, Fujifilm, Ricoh. Au total, 748 modèles sont vulnérables. Brother a admis que la faille la plus grave ne pourrait pas être corrigée, et appelle à changer en urgence le mot de passe administrateur des machines concernées.
Le 30 juin 2025 à 15h37
4 min
Sécurité
Sécurité
S'attendaient-ils à une moisson aussi abondante ? Des chercheurs de la firme spécialisée Rapid7 ont conduit à partir de mai 2024 un audit de sécurité sur plusieurs imprimantes multifonctions du constructeur japonais Brother. Leurs travaux ont permis d'identifier huit failles de sécurité exploitables qui n'avaient pas encore été documentées. Ils ont par ailleurs confirmé que plusieurs de ces vulnérabilités affectaient une part significative du catalogue produit du constructeur, y compris sur des gammes autres que les imprimantes multifonctions.
Au total, ils affirment que 689 appareils sont vulnérables chez Brother. La marque n'aurait cependant pas l'exclusivité : une partie de ces failles auraient également été constatées sur 46 imprimantes Fujifilm, six chez Konica Minolta, cinq chez Ricoh, deux chez Toshiba, pour un total de 748 modèles touchés.
Une vulnérabilité impossible à corriger
La plus sérieuse de ces failles, enregistrée sous la référence CVE-2024-51978 et qualifiée de critique, est estampillée d'un score de vulnérabilité (CVSS) de 9,8/10. Relativement simple à mettre en œuvre, elle permet selon Rapid7 à un attaquant qui dispose du numéro de série de l'appareil d'en modifier le mot de passe administrateur par défaut.
Les chercheurs expliquent à ce niveau avoir découvert sur une imprimante MFC L9570CDW que le mot de passe par défaut de l’administration était une séquence de huit caractères, générée via un algorithme à partir du numéro de série de la machine. Un attaquant qui disposerait de ce numéro de série serait donc en mesure de générer ce mot de passe et donc de prendre le contrôle de la machine, ou d'en modifier les identifiants d'accès. Le chiffrement apparait en effet défaillant aux yeux des chercheurs. « On ne sait pas clairement quelle propriété cryptographique cet algorithme cherche à atteindre ; il semble plutôt qu'il s'agisse d'une tentative de dissimulation de la technique de génération de mot de passe par défaut », commentent les auteurs.
Le problème, c'est que ce numéro de série serait lui-même vulnérable, notamment en raison d'une autre des huit failles découvertes. La faille CVE-2024-51977 ouvre en effet un accès non autorisé, sans authentification préalable, aux informations contenues dans le fichier /etc/mnt_info.csv. « Les informations divulguées incluent le modèle de l’appareil, la version du micrologiciel, l’adresse IP et le numéro de série », précise la notice.
En réponse à cette double découverte, Brother invite les utilisateurs à modifier sans délai le mot de passe administrateur des appareils concernés. La mesure s'impose à tous, sans attendre un éventuel correctif. « Brother a indiqué que cette vulnérabilité ne peut pas être entièrement corrigée dans le firmware et a exigé une modification du processus de fabrication de tous les modèles concernés », affirme Rapid7. En attendant cette modification, les appareils restent donc vulnérables.
Un an avant divulgation
Brother a devancé l'annonce de Rapid7 avec la mise en ligne, le 19 juin dernier, d'une note d'information, qui précise la conduite à tenir face à chacune des dernières vulnérabilités documentées et rendues publiques. Outre la modification du mot de passe administrateur, suggérée comme réponse à trois vulnérabilités, Brother recommande de désactiver temporairement la fonction WSD (Web Services for Devices) et le TFTP (Trivial File Transfer Protocol), en attendant une mise à jour du firmware de l'appareil concerné. Les autres fabricants incriminés ont, eux aussi, publié des alertes dédiées, et annoncé le déploiement prochain de correctifs (Fujifilm, Ricoh, Toshiba, Konica Minolta).
Comme souvent dans ce genre de travaux, ces découvertes ont conduit à des échanges entre les chercheurs et les constructeurs concernés, échanges organisés sous l'égide d'une autorité tierce. Ici, c'est le JPCERT/CC, centre d'alerte et de réaction japonais, qui a servi d'intermédiaire et a fixé à un an le délai avant publication des éléments techniques associés aux failles découvertes.
Pluie de vulnérabilités sur des centaines de modèles d’imprimantes
-
Une vulnérabilité impossible à corriger
-
Un an avant divulgation
Commentaires (17)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 30/06/2025 à 15h45
Le 30/06/2025 à 15h55
Le 30/06/2025 à 16h12
Je ne sais pas de quand elle date : je dirais fin 90' début 2000's ?
Le 30/06/2025 à 17h25
Le 30/06/2025 à 18h00
Et intercepter tout ce qui est imprimé et scanné via le spooler.
Utilité plus probable: faire de l'imprimante un bot d'attaque type DDOS, ce qu'on voit déjà à partir de pas mal d'iot pas sécurisés.
Le 30/06/2025 à 18h44
Le 30/06/2025 à 22h31
Certaines peuvent aussi envoyer des mails.
Au delà de tout ça, c'est une porte dans ton réseau local. Peut être qu'ils ne pourront rien en faire. Ou peut être au contraire pourront-ils l'exploiter pour trouver d'autres périphérique (ordi, IoT, NAS, etc.) avec une faille exploitable.
En bref, la faille elle-même n'est pas forcément un énorme danger, mais coupler à d'autres, cela peut le devenir très vite.
Le 01/07/2025 à 10h46
Les MFP en entreprise ce ne sont pas juste des imprimantes. Ça se synchronise avec l'AD pour avoir toutes les infos d'annuaire, pour pouvoir "scan to email" facilement juste en tapant le début du nom de la personne qui doit recevoir le scan, ça se connecte à des FTP ou autres partages réseau pour déposer des documents, ...
J'ai eu l'occasion de passer 6 mois sur un projet de refonte des impressions dans une banque Luxembourgeoise (passer de "chacun a sa propre imprimante sous son bureau" à des "Print Corners") et les problématiques de sécurisation sont multiples et très diverses. Par exemple, on a retiré les cartes fax de toutes les imprimantes pour ne pas avoir de pont physique entre le réseau téléphonique et le LAN.
Si tu veux t'amuser, va acheter une imprimante multifonction d'entreprise d'occasion, un modèle suffisamment évolué pour avoir un disque dur dedans. Il y a de fortes chances que celui-ci ne soit pas chiffré et a des mois de cache de documents imprimés et scannés disponibles dessus. Une mine d'or pour des attaquants.
Le 01/07/2025 à 11h51
Avec une "vraie" faille comme ici, ca facilite le travail.
Le 30/06/2025 à 17h55
Bon point à souligner avec Brother : leur suivi dans le temps. Firmwares comme pilotes.
Le 30/06/2025 à 20h06
Bon après, même si elle est en Wi-Fi, les enjeux pour un hacker ne sont pas énormes...
Le 30/06/2025 à 20h22
Le 30/06/2025 à 20h38
Modifié le 30/06/2025 à 20h45
[Je ne connecte pas mon imprimante à l'internet laitier.
Le 01/07/2025 à 00h18
Le 02/07/2025 à 12h08
Ca m'est arrivé avec la mienne; résultat: j'ai un firmware me bloquant les cartouches non-HP. Super. Il a fallut seulement 10 min pendant lesquels je testais un truc sur le routeur. Quelle m....
Le 02/07/2025 à 07h57
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?