Несколько дней назад исследователи в очередной раз описали способы эксплуатации уязвимостей JetDirect — технологии, которая обеспечивает подключение сетевых принтеров к локальной сети, обычно по порту TCP 9100. Злоумышленник может вмешаться в очередь заданий принтера (print job), используя протокол коммуникации JetDirect и особенности интерпретатора PCL / PJL. Можно провести атаку типа «отказ в обслуживании» и вывести принтер из строя, так что он потребует перезагрузки вручную. Кроме того, можно получить доступ к содержимому чужих документов в памяти принтера. Список производителей, выпускающих принтеры с поддержкой JetDirect: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE, OKI. Хакер Адам Ховард обратил внимание, что тысячи подключённых к интернету и уязвимых сетевых принтеров доступны через поиск Google. Поисковик проиндексировал их и показывает результат по грамотно составленному поисковому запросу. Нужно заметить, что вышеупомянутые уязвимости JetDirect — далеко не единственная проблема сетевых принтеров HP. Сетевым администраторам рекомендуется ознакомиться со справочной страницей на сайте Hewlett-Packard Support. источник 28.01
Я одного не пойму - какой ишак ставит камеры, принтеры, контроллеры, телевизоры и прочую подобную технику в открытый интернет на реальный IP? Для чего, самое главное? Как по мне, так сначала должен роутер стоять, а внутри сети уже устройства, к которым проброшены порты, а еще лучше - установлен VPN-сервер, в него даже DLINK за 1000 рублей сейчас умеет. Нет, с включением уличных камер в интернет еще отчасти согласен, но от того, что кулхацкер Вася Пупкин будет глазеть через нее на пустую улицу, никому плохо не станет - при качестве в 0.3 мегапикселя людей там хорошо не видно и шпионить не выйдет. А вот если тот же Вася распечатает 1000 листов на принтере, будет следить за офисом через незакрытую камеру или перепрошьет телик, установившей оборудование мартышке будет нехорошо.