เครื่องพิมพ์แบรนด์ดัง 748 รุ่น เจอช่องโหว่ร้ายแรง แกะรหัสแอดมินได้ง่ายๆ แค่รู้ซีเรียลนัมเบอร์

นับเป็นข่าวสร้างความสั่นสะเทือนให้กับผู้ใช้เครื่องพิมพ์อย่างมาก เมื่อบริษัทวิจัยด้านความปลอดภัยไซเบอร์ Rapid7 เปิดเผยรายงานช่องโหว่ความปลอดภัยในเครื่องพิมพ์แบรนด์ดังจำนวนมากถึง 748 รุ่น ซึ่งรวมถึงเครื่องที่ยังใช้งานอยู่ทั่วโลกในระดับองค์กร รัฐบาล และโรงงานอุตสาหกรรม
โดยเฉพาะช่องโหว่รหัส CVE-2024-51978 ที่ได้รับคะแนนความรุนแรงระดับ 9.8 เต็ม 10 (Critical) และอาจไม่สามารถแก้ไขได้ด้วยการอัปเดตเฟิร์มแวร์เพียงอย่างเดียว
ช่องโหว่ CVE-2024-51978 ทำให้แฮกเกอร์ใช้เพียงหมายเลข Serial Number ของเครื่องมาคำนวณย้อนกลับเพื่อสร้าง รหัสผ่านแอดมินเริ่มต้น (Default Admin Password) ได้อย่างแม่นยำ ซึ่งหมายความว่า ถ้าเครื่องนั้นยังไม่ได้เปลี่ยนรหัสผ่านหรือมีการเปิดพอร์ตไว้ ก็สามารถถูกเข้าควบคุมจากระยะไกลได้ทันที — โดยไม่ต้องผ่านกระบวนการยืนยันตัวตนใด ๆ
แต่ถ้าใครเปลี่ยนรหัสไปแล้วก็อุ่นใจได้นะครับ
โดยเครื่องพิมพ์ที่ได้รับผลกระทบนี้มีหลากหลายแบรนด์ ซึ่งทั้ง 748 รุ่นนั้นจะใช้ซอฟต์แวร์ใกล้เคียงกัน ไม่ว่าจะเป็น Brother ที่ได้รับผลกระทบมีมากถึง 689 รุ่น ยังมีเครื่องพิมพ์จากแบรนด์อื่นๆ ที่ใช้ด้วย เช่น Fujifilm, Ricoh, Toshiba และ Konica Minolta รวมแล้วมีจำนวนมากถึง 748 รุ่น
ซึ่งเครื่องจำนวนมากถูกใช้งานในสำนักงาน องค์กร และภาครัฐ ซึ่งมักต่อเข้ากับเครือข่ายอินเทอร์เน็ตโดยตรง
เบื้องต้นทาง Brother ได้ออกแถลงเกี่ยวกับกรณีนี้มีใจความว่า “Brother ขอขอบคุณ Rapid7 สำหรับความพยายามในการค้นพบช่องโหว่ดังกล่าว เราได้แจ้งข้อมูลแนวทางการลดความเสี่ยง (mitigation) ให้ลูกค้าทราบผ่านทางเว็บไซต์ของเราแล้ว”
นอกจากนี้ Brother และ Rapid7 แนะนำให้ผู้ใช้งานปัจจุบันดังนี้
- เปลี่ยนรหัสผ่านผู้ดูแลระบบทันที
- ปิดพอร์ตที่ไม่จำเป็น เช่น Web Admin, FTP, Telnet ฯลฯ
- อัปเดตเฟิร์มแวร์เครื่องพิมพ์ให้เป็นเวอร์ชันล่าสุด หากมีการออกแพตช์เพิ่มเติม
นอกจาก CVE-2024-51978 แล้ว ทีมวิจัยยังค้นพบช่องโหว่เพิ่มเติมอีก 7 รายการที่เกี่ยวข้องกับการ เข้าถึงข้อมูล Serial Number จากภายนอก (CVE-2024-51977) การลอบโจมตีแบบ SSRF (Server Side Request Forgery) การลักลอบอ่านค่าคอนฟิก เช่น LDAP, SMTP, FTP จากระบบ และการเปิดช่องให้แฮกเกอร์ใช้เครื่องพิมพ์เป็นจุดยึดข้ามไปโจมตีระบบเครือข่าย (Lateral Movement)
อย่างไรก็ตาม ช่องโหว่ทั้ง 7 รายการดังกล่าวทาง Brother ได้มีการแก้ไขด้วยการออกเฟิร์มแวร์ใหม่เรียบร้อยแล้ว สามารถเข้าไปดูได้ที่ลิงก์นี้
สำหรับองค์กรในไทย โดยเฉพาะที่ใช้เครื่องพิมพ์ Brother จำนวนมากในระบบสำนักงาน เราแนะนำให้ดำเนินการดังนี้นะครับ
- ตรวจสอบรายการรุ่น ที่ใช้งานว่าเข้าข่ายหรือไม่
- เปลี่ยนรหัสผ่านแอดมินเริ่มต้นทั้งหมด
- อัปเดตเฟิร์มแวร์ ไปยังเวอร์ชันล่าสุดเท่าที่มี
- จำกัดการเข้าถึง Web Admin ให้อยู่ภายในเครือข่ายภายในเท่านั้น (VLAN, Firewall)
- แยกเครือข่ายเครื่องพิมพ์ออกจากระบบหลัก หากเป็นไปได้ เพื่อป้องกันการโจมตีข้ามระบบ
หากมีข้อมูลเพิ่มเติมเกี่ยวกับสถานการณ์นี้ เราจะนำเสนอเพิ่มเติมต่อไป