Más De 80.000 Impresoras Exponen Información Sensible A Través De IPP
Miles de impresoras exponen información sobre la ubicación, el modelo, la versión del firmware o incluso datos sobre la organización y el SSID de la red a la que están conectadas.
Investigadores de seguridad de Shadowserver Foundation, una organización sin ánimo de lucro dedicada a fomentar buenas prácticas en ciberseguridad a lo largo de todo el mundo, ha publicado un aviso dirigido a empresas y organizaciones que dejan expuestos los puertos IPP de sus impresoras.
El informe recoge los resultados de cuatro mil millones de escaneos de direcciones IPv4 en busca de puertos IPP abiertos.
El protocolo IPP (TCP/631) se refiere a «Internet Printing Protocol» y, como su nombre sugiere, permite administrar impresoras conectadas a Internet.
La diferencia entre IPP y otros protocolos, es que IPP se considera más seguro, al tener soporte para autenticación y cifrado de las comunicaciones. Sin embargo, esto no significa que los administradores hagan un buen uso de estas características… Se encontraron más de 80.000 impresoras expuestas, una octava parte de todas las impresoras IPP que se encontraton conectadas a Internet.
Dejar abierto el puerto IPP, sin ningún mecanismo de autenticación o filtrado mediante firewall, puede tener un impacto que va más allá que la simple prospección de algunos datos sobre la empresa. Aprovechando información sobre nombres de red, versiones de firmware o el nombre de la organización, un atacante puede organizar una estrategia más o menos compleja para encontrar objetivos vulnerables o conseguir accesos no autorizados.
No solo eso, existen múltiples herramientas que permiten la explotación del protocolo IPP. Programas como PRET (Printer Exploitation Toolkit), han sido utilizados en ataques anteriores para secuestrar los dispositivos e imprimir mensajes de propaganda:
En el informe de Shadowserver se recoge información estadística sobre los dispositivos inseguros. Cabe destacar que casi la mitad de los dispositivos expuestos se encuentran en Corea del Sur.
Este estudio se realizó como parte del proyecto europeo INEA CEF VARIoT. Se puede obtener más información en la página https://scan.shadowserver.org/ipp/.
Más información:
Via: unaaldia.hispasec.com