Brother memproduksi printer yang kokoh dan andal. Faktanya, selama beberapa tahun berturut-turut, The Verge menyebutnya sebagai printer terbaik yang sebaiknya kamu beli. Sayangnya, perangkat perusahaan ini ternyata mengandung banyak celah keamanan (zero-day bug) baru yang bisa dimanfaatkan oleh peretas untuk mengambil alih kendali.
Kerentanan ini ditemukan oleh firma keamanan siber Rapid7, yang mempublikasikan blog tentang bug tersebut minggu lalu. Blog tersebut menjelaskan bahwa setelah melakukan penelitian, para ahli siber Rapid7 menemukan total delapan kerentanan zero-day baru di mesin-mesin tersebut. Meski semua kerentanan berbeda, ada satu yang cukup parah. CVE-2024-51978 adalah kerentanan bypass autentikasi yang memungkinkan peretas mencuri kata sandi printer. Peneliti memaparkannya seperti ini:
Seorang penyerang jarak jauh yang tidak terautentikasi dapat membocorkan nomor seri perangkat target melalui beberapa cara, lalu menghasilkan kata sandi administrator default perangkat tersebut. Ini terjadi karena ditemukannya prosedur pembuatan kata sandi default yang digunakan oleh perangkat Brother. Prosedur ini mengubah nomor seri menjadi kata sandi default. Perangkat yang terdampak memiliki kata sandi default yang ditetapkan berdasarkan nomor seri unik masing-masing selama proses manufaktur. Brother menyatakan bahwa kerentanan ini tidak dapat sepenuhnya diperbaiki melalui firmware, sehingga diperlukan perubahan dalam proses produksi semua model yang terdampak.
Peneliti awalnya menghubungi Brother Industries tahun lalu, dan sejak itu perusahaan pencetak dan peneliti keamanan terus berkoordinasi untuk mengurangi masalah ini. Menurut peneliti, bug ini juga memengaruhi beberapa merek printer lain, termasuk Fujifilm, Ricoh, Toshiba, dan Konica Minolta.
Dark Reading mencatat bahwa jutaan perangkat tampaknya terdampak. Untungnya, peneliti menyatakan belum ada bukti bahwa bug ini sedang dieksploitasi di lapangan. Brother juga telah merilis patch untuk kerentanan ini.
Selain memasang patch, pengguna juga disarankan untuk mengubah kata sandi administrator default. Langkah ini dapat mencegah serangan melalui bug berbahaya CVE-2024-51978, yang memungkinkan penyusup mengambil alih perangkat. Jika tidak dilakukan, peneliti memperingatkan bahwa penyerang bisa “menggunakan kata sandi administrator default ini untuk mengonfigurasi ulang perangkat target atau mengakses fungsi yang hanya ditujukan untuk pengguna terautentikasi.”
Gizmodo menghubungi Brother Industries untuk informasi lebih lanjut. Dalam pernyataan yang dibagikan Rabu lalu, perusahaan mengatakan: “Brother berterima kasih kepada Rapid7 atas upaya mereka dalam menemukan masalah ini. Kami telah menginformasikan mitigasi kepada pelanggan melalui situs web kami.”