June 27, 2025

เครื่องพิมพ์ Brother 689 รุ่น เจอช่องโหว่ร้ายแรง แกะรหัสแอดมินได้ง่ายๆ แค่รู้ซีเรียลนัมเบอร์

นับเป็นข่าวสร้างความสั่นสะเทือนให้กับผู้ใช้เครื่องพิมพ์ Brother อย่างมาก เมื่อบริษัทวิจัยด้านความปลอดภัยไซเบอร์ Rapid7 เปิดเผยรายงานช่องโหว่ความปลอดภัยในเครื่องพิมพ์ Brother จำนวนมากถึง 689 รุ่น ซึ่งรวมถึงเครื่องที่ยังใช้งานอยู่ทั่วโลกในระดับองค์กร รัฐบาล และโรงงานอุตสาหกรรม

โดยเฉพาะช่องโหว่รหัส CVE-2024-51978 ที่ได้รับคะแนนความรุนแรงระดับ 9.8 เต็ม 10 (Critical) และอาจไม่สามารถแก้ไขได้ด้วยการอัปเดตเฟิร์มแวร์เพียงอย่างเดียว

ช่องโหว่ CVE-2024-51978 ทำให้แฮกเกอร์ใช้เพียงหมายเลข Serial Number ของเครื่อง Brother มาคำนวณย้อนกลับเพื่อสร้าง รหัสผ่านแอดมินเริ่มต้น (Default Admin Password) ได้อย่างแม่นยำ ซึ่งหมายความว่า ถ้าเครื่องนั้นยังไม่ได้เปลี่ยนรหัสผ่านหรือมีการเปิดพอร์ตไว้ ก็สามารถถูกเข้าควบคุมจากระยะไกลได้ทันที — โดยไม่ต้องผ่านกระบวนการยืนยันตัวตนใด ๆ

แต่ถ้าใครเปลี่ยนรหัสไปแล้วก็อุ่นใจได้นะครับ


ไม่ใช่แค่เครื่องพิมพ์ Brother แต่มียี่ห้ออื่นที่ใช้ซอฟท์แวร์ใกล้เคียงกัน

นอกจากเครื่องพิมพ์ Brother ที่ได้รับผลกระทบมีมากถึง 689 รุ่น ยังมีเครื่องพิมพ์จากแยรนด์อื่นๆ ที่ใช้ซอฟต์แวร์ใกล้เคียงกันด้วย เช่น Fujifilm, Ricoh, Toshiba และ Konica Minolta รวมแล้วมีจำนวนมากถึง 748 รุ่น

ซึ่งเครื่องจำนวนมากถูกใช้งานในสำนักงาน องค์กร และภาครัฐ ซึ่งมักต่อเข้ากับเครือข่ายอินเทอร์เน็ตโดยตรง

เบื้องต้นทาง Brother ได้ออกแถลงเกี่ยวกับกรณีนี้มีใจความว่า “Brother ขอขอบคุณ Rapid7 สำหรับความพยายามในการค้นพบช่องโหว่ดังกล่าว เราได้แจ้งข้อมูลแนวทางการลดความเสี่ยง (mitigation) ให้ลูกค้าทราบผ่านทางเว็บไซต์ของเราแล้ว”

นอกจากนี้ Brother และ Rapid7 แนะนำให้ผู้ใช้งานปัจจุบันดังนี้

  • เปลี่ยนรหัสผ่านผู้ดูแลระบบทันที
  • ปิดพอร์ตที่ไม่จำเป็น เช่น Web Admin, FTP, Telnet ฯลฯ
  • อัปเดตเฟิร์มแวร์เครื่องพิมพ์ให้เป็นเวอร์ชันล่าสุด หากมีการออกแพตช์เพิ่มเติม

นอกจาก CVE-2024-51978 แล้ว ทีมวิจัยยังค้นพบช่องโหว่เพิ่มเติมอีก 7 รายการที่เกี่ยวข้องกับการ เข้าถึงข้อมูล Serial Number จากภายนอก (CVE-2024-51977) การลอบโจมตีแบบ SSRF (Server Side Request Forgery) การลักลอบอ่านค่าคอนฟิก เช่น LDAP, SMTP, FTP จากระบบ และการเปิดช่องให้แฮกเกอร์ใช้เครื่องพิมพ์เป็นจุดยึดข้ามไปโจมตีระบบเครือข่าย (Lateral Movement)

ซึ่งเมื่อใช้ร่วมกันอาจทำให้การโจมตีรุนแรงยิ่งขึ้น โดยเฉพาะกับองค์กรที่ไม่ได้ตั้งค่าความปลอดภัยอย่างรัดกุม

อย่างไรก็ตาม ช่องโหว่ทั้ง 7 รายการดังกล่าวทาง Brother ได้มีการแก้ไขด้วยการออกเฟิร์มแวร์ใหม่เรียบร้อยแล้ว สามารถเข้าไปดูได้ที่ลิงก์นี้

สำหรับองค์กรในไทย โดยเฉพาะที่ใช้เครื่องพิมพ์ Brother จำนวนมากในระบบสำนักงาน เราแนะนำให้ดำเนินการดังนี้นะครับ

  1. ตรวจสอบรายการรุ่น ที่ใช้งานว่าเข้าข่ายหรือไม่
  2. เปลี่ยนรหัสผ่านแอดมินเริ่มต้นทั้งหมด
  3. อัปเดตเฟิร์มแวร์ ไปยังเวอร์ชันล่าสุดเท่าที่มี
  4. จำกัดการเข้าถึง Web Admin ให้อยู่ภายในเครือข่ายภายในเท่านั้น (VLAN, Firewall)
  5. แยกเครือข่ายเครื่องพิมพ์ออกจากระบบหลัก หากเป็นไปได้ เพื่อป้องกันการโจมตีข้ามระบบ

ที่มา

ที่มา