Megtámadott nyomtatók és sebezhető illesztőprogramok: mit tárt fel a 2025-ös év a nyomtatásbiztonság terén
A nyomtatókat gyakran észrevétlen irodai eszközökként kezelik, amelyek „csak nyomtatnak". Az elmúlt évek valósága azonban azt mutatja, hogy teljes értékű hálózati csomópontokról van szó, saját operációs rendszerrel, adattárolóval, webes felülettel és távoli menedzsmenttel. Számlákat, szerződéseket, személyes adatokat és bizalmas belső dokumentumokat dolgoznak fel. Ennek ellenére a nyomtatásbiztonságot hosszú távon alábecsülik. A 2025-ös év több súlyos sérülékenységet és incidenst hozott, amelyek megerősítik, hogy a nyomtatási környezet egyre vonzóbb célpont a támadók számára. A vállalatok jelentős összegeket fektetnek a nyomtatók és a nyomtatási szolgáltatások biztonságába, a támadók azonban mindig új sérülékenységeket és hibákat keresnek támadásaikhoz.
Tömeges sérülékenységek több száz nyomtatómodellben
2025 közepén biztonsági kutatók olyan sérülékenységek sorozatát hozták nyilvánosságra, amelyek több gyártó több száz hálózati nyomtató- és multifunkciós modelljét érintették. A legnagyobb visszhangot a Brother eszközeit érintő eset kapta, miközben hasonló technikai alapokat más gyártók modelljei is használtak. Összesen nyolc biztonsági hibát azonosítottak, amelyek közül a legsúlyosabb lehetővé tette az adminisztrátori jelszó levezetését az eszköz sorozatszámából.
A támadó így fizikai hozzáférés és az eredeti jelszó ismerete nélkül is adminisztrátori jogosultságokat szerezhetett. Ezt követően módosíthatta a konfigurációt, átirányíthatta a nyomtatási feladatokat, hozzáférhetett a tárolt adatokhoz, vagy az eszközt belépési pontként használhatta a belső hálózatba. A gyártók elismerték, hogy a probléma egy része a gyártási folyamatból ered, és nem orvosolható egyszerű firmware-frissítéssel. Javítás ezért nem minden érintett modellhez volt elérhető.
Protokollsérülékenységek és a nyomtatás elérhetősége elleni támadások
2025-ben a Fujifilm egyes eszközeinek nyomtatási protokoll-implementációiban is hibákat hoztak nyilvánosságra. Az IPP és LPD kommunikáció feldolgozásában talált sérülékenységet szolgáltatásmegtagadásos (denial-of-service) támadásra lehetett kihasználni. Egy speciálisan kialakított hálózati kérés képes volt túlterhelni az eszközt és működésképtelenné tenni azt.
Bár ez a támadástípus nem jelent automatikusan adatlopást, a gyakorlatban a vállalati nyomtatás leállását, a termelési folyamatok blokkolását és a szabványos eljárások kényszerű megkerülését okozhatja. Ilyen helyzetekben gyakran további biztonsági kockázatok is keletkeznek, például titkosítatlan dokumentumátvitel vagy nem engedélyezett eszközök használata.
Kritikus hiba a nyomtatásvezérlő szoftverben
A biztonsági problémák a professzionális nyomtatásirányító és -automatizáló szoftvereket sem kerülték el. 2025-ben kritikus sérülékenységet tártak fel a Xerox FreeFlow Core megoldásban, amelyet nagyobb gyártási környezetekben használnak a nyomtatási feladatok feldolgozására és terjesztésére.
A hiba bizonyos feltételek mellett lehetővé tette a rendszer távoli kihasználását. A gyártó a bejelentést követően biztonsági frissítést adott ki, és azonnali frissítést javasolt. Az incidens rámutatott arra, hogy a kockázat nemcsak magukat az eszközöket érinti, hanem azokat a szerveralkalmazásokat is, amelyek a dokumentumáramlást irányítják, ideiglenes fájlokat tárolnak és egyszerre több nyomtatóval kommunikálnak.
Az illesztőprogramok mint a nyomtatási lánc gyenge pontjai
2025-ben a nyomtatóillesztő-programok területén is komoly hibák jelentek meg. A Canon több általános és modellhez kötött driverhez adott ki biztonsági figyelmeztetést. A sérülékenységek speciálisan előkészített nyomtatási feladatok feldolgozásakor voltak kihasználhatók, ami rendszerösszeomláshoz vagy nem kívánt kód futtatásához vezethetett.
A gyártó javított drivereket adott ki, és azok azonnali telepítését javasolta. Az eset különösen azért fontos, mert az illesztőprogramokat a vállalatoknál és az otthonokban gyakran ritkábban frissítik, mint magukat az operációs rendszereket. A támadónak pedig nem szükséges közvetlenül a nyomtatót megtámadnia – elegendő a számítógép oldalán lévő gyenge pont kihasználása.
Magas kockázatú hibák a vállalati nyomtatók firmware-ében
2025-ben a HP is több LaserJet sorozatot érintő biztonsági közleményt adott ki. Ezek magas súlyossági besorolású sérülékenységeket írtak le, amelyek a nyomtatási nyelvek és a PostScript feladatok feldolgozását érintették. Elméletileg lehetővé tették távoli kódfuttatást vagy jogosultságkiterjesztést.
Az ajánlott megoldások közé tartozott a firmware frissítése, az adminisztrációs felületek hálózati hozzáférésének korlátozása és a felesleges szolgáltatások kikapcsolása. A gyártó arra is figyelmeztetett, hogy az internetre közvetlenül kitetett eszközök jelentősen nagyobb visszaélési kockázatot hordoznak.
Miért gyakori célpontok a nyomtatók
A modern nyomtató a számítógép, a szerver és az IoT-eszköz kombinációja. Processzorral, memóriával, tárhellyel, webszerverrel, gyakran felhasználói címtárral és feladattörténettel rendelkezik. Sok szervezetben azonban nem esik olyan szigorú üzemeltetési felügyelet alá, mint a szerverek vagy a munkaállomások. A frissítéseket elhalasztják, az alapértelmezett jelszavakat nem változtatják meg, a hálózati szolgáltatások pedig bekapcsolva maradnak.
A támadók ismerik ezeket a gyengeségeket. Egy kompromittált nyomtatóról megfigyelhető a hálózati forgalom, elfoghatók dokumentumok, megszerezhetők bejelentkezési adatok, vagy továbbléphetnek a belső hálózat más részeire. A 2025-ös incidensek megerősítik, hogy ez nem csupán elméleti kockázat, hanem a gyakorlatban is alkalmazott forgatókönyv.
Ajánlások a biztonságos nyomtatáshoz a gyakorlatban
A vállalatoknál a nyomtatókat ugyanolyan következetesen kellene kezelni, mint más hálózati eszközöket. Az alapok közé tartozik a firmware és az illesztőprogramok rendszeres frissítése, az alapértelmezett jelszavak megváltoztatása, a felhasználói hitelesítés bekapcsolása és a felesleges protokollok kikapcsolása. Fontos a nyomtatók elkülönítése külön hálózati szegmensbe, valamint az adminisztrációs felülethez való hozzáférés korlátozása is.
A kis irodáknak legalább rendszeresen ellenőrizniük kell a gyártói frissítéseket, erős jelszavakat kell használniuk, ki kell kapcsolniuk az internet felől elérhető távoli menedzsmentet, és rendszeresen át kell tekinteniük a felhasználók és a tárolt feladatok listáját. Segít a PIN-kóddal védett biztonságos nyomtatás beállítása is, hogy a dokumentumok ne maradjanak szabadon a kimeneti tálcán.
Az otthoni felhasználóknak sem szabad alábecsülniük az alapvető lépéseket: változtassák meg az alapértelmezett bejelentkezési adatokat, frissítsék az eszközt, biztosítsák a Wi-Fi hálózatot, és ne tegyék közvetlenül elérhetővé a nyomtatót az interneten. Ha az eszköz felhőfunkciókat kínál, érdemes ellenőrizni, milyen adatokat tárol és hová továbbítja azokat.
A 2025-ös év megmutatta, hogy a nyomtatás már rég nem csupán technikai részletkérdés. A digitális infrastruktúra teljes értékű része, amely ugyanazt a szintű védelmet igényli, mint bármely más kritikus rendszer. Remélhetőleg 2026-ban a nyomtatógyártók, a nyomtatási szolgáltató cégek és nem utolsósorban mi, felhasználók is sokkal nagyobb figyelmet fordítunk majd a nyomtatás biztonságára.