あなたの会社のプリンター/コピー機(いわゆる複合機)は大丈夫ですか?
企業にとって「プリンター」は“ただ印刷するだけ”の機器ではありません。748機種に及ぶ業務用複合機・スキャナーに、深刻なセキュリティ脆弱性が見つかりました。
Rapid7 により、Ricoh・Konica Minolta・FujiFilm・Toshiba Tech・Brother製品で、最大CVSS 9.8の認証バイパスなど8種類の脆弱性が確認。企業のネットワーク全体を脅かすリスクです。
目次
📌 影響を受けるメーカーとモデル数まとめ
- Brother:689機種
- FujiFilm Business Innovation:46機種
- Ricoh:5機種
- Konica Minolta:6機種
- Toshiba Tec:2機種
合計748機種が複数の脆弱性の影響対象。
🔓 報告された8つの脆弱性(CVE)とリスク一覧
CVE | 概要 | 対象サービス | CVSS |
---|---|---|---|
CVE‑2024‑51977 | 機密情報漏洩(シリアル番号取得) | HTTP / HTTPS / IPP | 5.3 |
CVE‑2024‑51978 | デフォルト管理者パスワード生成(認証バイパス) | HTTP / HTTPS / IPP | 9.8(Critical) |
CVE‑2024‑51979 | バッファオーバーフロー(RCEの恐れ) | HTTP系 | 7.2 |
CVE‑2024‑51980 | TCP接続強制(SSRF) | HTTP Webサービス | 5.3 |
CVE‑2024‑51981 | 任意HTTPリクエスト実行(SSRF) | HTTP Webサービス | 5.3 |
CVE‑2024‑51982 | プリンター停止(DoS・PJL経由) | PJL (port 9100) | 7.5 |
CVE‑2024‑51983 | プリンター停止(HTTP DoS) | HTTP | 7.5 |
CVE‑2024‑51984 | 外部サービスのパスワード漏洩(LDAP/FTP) | LDAP, FTP | 6.8 |
🚨 特に要注意:CVE‑2024‑51978(Critical)とは?
- 認証不要で攻撃可能なデフォルトパスワード生成脆弱性
- 製造時にシリアルから自動生成されたパスワードが丸分かり
→ パスワード変更をしていなければ誰でも管理者になれる - 最新のファームウェア更新では完全修正不可。製造プロセスそのものの変更が必要。
既存機種は今すぐ管理者パスワードを強力なものに変更する対応が必須です。:contentReference[oaicite:1]{index=1}
🧩 なぜ一般的な攻撃と比べてリスクが高いのか?
- プリンターはネットワーク上に放置されがちで、更新や管理が後回しにされやすい機器
- プリントバッファやアドレス帳などに機密情報が残ることも多い
- LDAP/FTP認証情報の漏えいにより、脆弱性のチェーン攻撃で内部ネットワーク侵害に繋がる可能性あり
特に医療・金融・教育分野では、プリンターを経由したサイバー侵害が深刻な情報漏えいにつながる懸念があります。:contentReference[oaicite:2]{index=2}
✅ 企業が即対応すべき5つの対策ステップ
- 対象モデルの特定と棚卸し(影響端末リスト作成)
- ファームウェアの最新版への適用(Brotherほか各社が公表)
- すぐにデフォルト管理者パスワードを変更(強力なパスワードへ)
- プリンターをセグメント化:専用VLAN・ACL設置
- ログ監視・不審なHTTPリクエストやアクセス試行の監視を強化
IT部門だけでなく現場担当者にも周知し、定期的な見直しが求められます。:contentReference[oaicite:3]{index=3}
⚠️ ITセキュリティ担当者へ:見落とされやすい「影の弱点」
- スマートデバイスやIoT機器と同じく、プリンターやスキャナーもサイバー攻撃の入口
- 固定IPやWAN接続で放置され、IT資産台帳に未反映のケースも少なくない
- プリンターメーカー間で修正対応に差があり、自社モデルの把握と文書化が必須
📅 今後の展望:CVE‑2024‑51978修正版機の登場と更新義務
Brotherは、この脆弱性に対する完全な修正には新製造プロセスが必要であると認めており、今後出荷されるモデルには対応済み製品として市場に投入される予定です。
旧型を使用する企業は、今後の「交換プログラム」や「アップグレード優遇プラン」の案内にも注目です。:contentReference[oaicite:4]{index=4}
🔍 まとめ:見落としがちな“プリンターのリスク”への備えを
重要なのは、プリンターや複合機を「ただの記録・印刷装置」として扱わず、セキュリティリスクを明確に管理する姿勢です。
- 情報漏えい・内部侵入・RCE(リモートコード実行)などの被害リスク
- ファーム更新やパスワード管理が“命綱”となる局面
- 機器の「設定」「運用」「監視」を重視し、包括的な防御を構築
748機種に影響、一部は修正不可の構造的脆弱性。対策しないという選択肢はありません。
#サイバーセキュリティ #企業向けセキュリティ #プリンター脆弱性 #Rapid7 #デフォルトパスワード
🔗 参考資料リンク
- Rapid7公式ブログ:Multiple Brother Devices Vulnerabilities :contentReference[oaicite:5]{index=5}
- The Verge報道:Hundreds of Brother models affected :contentReference[oaicite:6]{index=6}
- SecurityWeek記事 :contentReference[oaicite:7]{index=7}
- Konica Minolta:脆弱性対策案内
- Brother:セキュリティ対応ページ
- 富士フイルム:公表情報