Login

Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

28.11.2012 - 

Carnegie Mellon University warnt

Sicherheitslücken bei Samsung-Druckern

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Email:
Connect:
Gewisse Samsung-Druckermodelle können durch das fest eingestellte Administratorenkennwort manipuliert werden. Dies berichtet das CERT (Computer Emergency Response Team) an der Carnegie Mellon University in Pittsburgh.
Neil Smith äußert sich auf Twitter frustriert über die Reaktion des Samsung-Headquarters.
Neil Smith äußert sich auf Twitter frustriert über die Reaktion des Samsung-Headquarters.

Gewissen Samsung-Druckermodelle können durch das fest eingestellte Administratorenkennwort manipuliert werden. Dies berichtet das CERT (Computer Emergency Response Team) an der Carnegie Mellon University in Pittsburgh.

Neben Samsung-Modellen sollen auch Dell-Drucker die von Samsung hergestellt wurden betroffen sein. So kann ein potenzieller Angreifer über das Netzwerk oder gar über das Internet durch die Administratorenrechte auf das entsprechende Gerät zugreifen. Durch einen in den Druckern integrierten SNMP-Account werden volle Schreib- und Leserechte eingeräumt. Laut CERT können damit Gerätekonfigurationen geändert, sensible Daten wie Netzwerkkonfigurationen oder Anmeldeinformationen ausgelesen und schädliche Codes ausgeführt werden.

Samsung pfeift Experten zurück

Bei den nach dem 31. Oktober 2012 ausgelieferten Modellen sind die Sicherheitsprobleme wohl behoben. Wie Neil Smith, der die Sicherheitslücke entdeckt hat, unter @neilwillgettoit twittert, sollen die High-End-Systeme, die mit einem anderen Chipsatz ausgestattet sind, nicht betroffen sein.

Laut Smith wurde das Problem von Samsung-Sicherheitsexperten bestätigt. Diese sollen aber vom koreanischen Headquarter zurückgepfiffen worden sein. "It's been frustrating working with samsung", twittert Smith.

Dem CERT-Bericht nach wird Samsung erst Ende des Jahres ein Patch-Tool zur Behebung der Sicherheitslücke bereitstellen. (awe)

Kennen Sie schon den ChannelPartner-Twitter-Kanal zum Thema Drucken und Archivieren? Unter www.twitter.com/cp_drucken gibt es aktuelle Nachrichten und Informationen rund um den Dokumenten-In- und Output.

Newsletter 'Produkte' bestellen!