lasten.ru

После того как несколько дней назад исследователи в очередной раз описали способы эксплуатации уязвимостей JetDirect, технологии, которая обеспечивает подключение сетевых принтеров к локальной сети, хакер Адам Ховард обратил внимание на то, что подключиться к такому принтеру может любой желающий, сообщает ХАКЕР.ру.

Тысячи подключенных к интернету и уязвимых сетевых принтеров совсем не сложно обнаружить с помощью поиска Google. Поисковик давно проиндексировал и показывает их, нужно только грамотно составить поисковый запрос.

Обнаружив уязвимый принтер, злоумышленник может вмешаться в очередь заданий принтера (print job), используя протокол коммуникации JetDirect и особенности интерпретатора PCL/PJL.

Можно также устроить DDoS-атаку и вывести принтер из строя, так что он потребует перезагрузки вручную. Наконец, можно получить доступ к содержимому чужих документов в памяти принтера.

Принтеры с поддержкой JetDirect выпускают практически все крупные производители, например: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE и OKI.

Практически одновременно другой энтузиаст опубликовал результаты исследования, согласно которым с помощью столь же несложного запроса к Google в Сети можно отыскать сотни незащищенных веб-камер Panasonic.

На странице Big Brother представлена прямая трансляция с 325 камер. Щелкнув по любой ссылке, вы получите доступ к ее панели управления, сможете поворачивать камеру, масштабировать картинку и т.д. Большинство обнаруженных веб-камер находится в Азии.