Online Teknoloji ve Haber Bloğu
Yazıcılar, Potansiyel Tehlike mi Yaratıyor?

Yazıcılar, Potansiyel Tehlike mi Yaratıyor?

Günümüzde kullanılmakta olan en tanınan yazıcılardan kimileri, önemli güvenlik açıkları nedeniyle kullanıcıları hücum riskine sokuyor olabilir. Çünkü bir küme araştırmacı, yazıcılar için değerli açıklar bulmuş.

NCC Öbeği‘ndaki araştırmacılar, yaygın olarak kullanılan 6 kurumsal yazıcıda, kuruluşları potansiyel hücumlara ve data ihlallerine maruz bırakabilecek kıymetli güvenlik açıkları bulmuşlar. Bu güvenlik açıkları için bir seri kurumsal orta sınıf yazıcıyı teste alan araştırmacılar, ahir ise teste tabi tuttukları bu yazıcılardan kimilerinde güvenlik açıkları bulunduğuna kanaat getirmiş.

Ekip; HP, Ricoh, Xerox, Lexmark, Kyocera ve Brother markalarının yazıcıları ile yaptığı çalışmada, yazıcıların web tatbikleri, web hizmetleri, güncelleme yetenekleri ve donanım tahlilleri üzere farklı noktalarındaki açıkları test etmiş. Ahir ise bulduğu açıkları firma yetkileriyle paylaşmış. Yani bulunan güvenlik açıkları kısa mühlet içinde güncellemelerle düzeltilecek.

NCC Öbeği Araştırma Yöneticisi Matt Lewis, yaptığı araştırma hakkında haber vererek, yazıcıların, uzun devrandır aramızda olmalarından dolayı birer IoT, yani Nesnelerin İnterneti cihazı olarak görülmedini söylüyor. Lakin buna rağmen uzun yıllardır ağa bağlı olarak çalışmaları, aslında yazıcıları Nesnelerin İnterneti’nin birinci cihazları haline getiriyor.

Bu bağlamda yazıcıların, gerek şirketler, gerek ferdi kullanıcılar tarafından muhakkak muhafaza altına alınması ve elbette üreticilerin de tüm bu cihazları için güvenliğe yatırım yapmaya devam etmelerinin değerli olduğunu söyeyen Lewis ayrıyeten, HP’nin Color LaserJet serisinin bir kısmında buldukları mümkün açıklar için yazılım güncellemeleri yayınladığını da söylemiş. Şayet HP LaserJet Pro ve MFP Printers yazıcı sahibi iseniz, buradaki sahifeyi ziyaret etmeniz yararınıza olacaktır.

Bir Cevap Yazın

Kategoriler

Reklam Alanı

Son Yorumlar

    Reklam Alanı

    ×
    %d blogcu bunu beğendi: