Hackerangriff durch manipuliertes Fax

Check Point warnt vor Faxploit-Schwachstelle


16. August 2018, von in IT-Sicherheit

In fast jedem Unternehmen steht heutzutage ein Multifunktionsgerät. Nun warnt die Sicherheitsfirma Check Point vor einer schweren Sicherheitslücke in vielen All-in-One-Geräten mit Faxfunktion. Cyberkriminelle können diese für einen Hackerangriff nutzen, der ihnen volle Kontrolle über ein Unternehmensnetzwerk gibt.

Hackerangriff- Faxploit - Unternehmensnetzwerk - Faxprotokoll

Viele Unternehmen setzen immer noch auf das Fax. Doch Vorsicht: Aktuell warnen Sicherheitsforscher vor einem Hackerangriff mit manipulierten Fax-Nachrichten. (Bild: pixabay.com/TeroVesalainen)

Hackerangriff auf Multifunktionsgeräte möglich

Fax-Nachrichten und Multifunktionsgeräte sind aus dem heutigen Büroalltag nicht mehr wegzudenken. Obwohl es für das Fax längst moderne Alternativen wie E-Mail oder Kurznachrichten gibt, nutzen immer noch zahlreiche Unternehmen Fax-Mitteilungen für die interne und externe Kommunikation. Das zeigte zum Beispiel kürzlich eine Bitkom-Studie zum Thema Digitale Kommunikation.

Auf den ersten Blick scheint das Fax ein sicheres Kommunikationsmittel zu sein. Dass dem nicht so ist, zeigt  eine aktuelle Warnung des Sicherheitsunternehmens Check Point. In einem Blogpost warnen die Sicherheitsforscher vor der sogenannte Faxploit-Schwachstelle, die Cyberkriminelle für einen Hackerangriff auf Unternehmensnetzwerke ausnutzen können. Betroffen sind dabei zahlreiche Multifunktionsgeräte aus dem Hause HP, doch auch Faxgeräte und All-in-One-Drucker mit Faxfunktion anderer Hersteller dürften von der Sicherheitslücke betroffen sein. Alles, was die Angreifer dafür benötigen, ist die Faxnummer des Unternehmens.

So funktioniert der Hackerangriff über das Fax-Protokoll

In der Regel nutzen Cyberkriminelle für Ihre Angriffe Schwachstellen auf PCs und in deren Software aus. Häufig lassen diese sich durch entsprechende Schutzmaßnahmen wie Firewalls und Co. vermeiden. Daher müssen die Angreifer für einen Hackerangriff andere Angriffspunkte finden. Einer davon sind Multifunktionsgeräte mit Faxfunktion, wie sie in fast jedem Unternehmensnetzwerk zu finden sind.

Diese Geräte nutzen ein Standard-Faxprotokoll, in dem sich eine schwere Sicherheitslücke bei der Speicherverarbeitung findet. Angreifer können diese ausnutzen, um einen sogenannten Speicherfehler (Pufferüberlauf bzw. Stack Overflow) zu erzeugen und so das Betriebssystem des Geräts übernehmen.

Dafür müssen sie nur eine manipulierte Bilddatei an das Faxgerät schicken. Das Gerät kann die Datei aber nicht richtig verarbeiten, sodass es zum Speicherfehler kommt. Im folgenden Hackerangriff verschaffen sich die Angreifer zusätzliche Rechte für das Gerät bis hin zu dessen vollständiger Kontrolle. So können sie beliebigen Schadcode auf dem Faxgerät ausführen und auch das Unternehmensnetzwerk weiter angreifen.

Was ist ein Pufferüberlauf?
Pufferüberläufe (Buffer Overflow) bzw. Stapelüberläufe (Stack Overflow) bezeichnen Fehler in einem Programm, die dafür sorgen, dass zu große Datenmengen in einem zu kleinen Speicherbereich geschrieben werden. Dadurch werden Speicherstellen überschrieben und das Programm kann nicht mehr korrekt funktionieren. Solche Puffer- bzw. Stapelüberlaufe zählen zu den häufigsten Sicherheitslücken in Software, die sich von Cyberkriminellen für Hackerangriffe ausnutzen lassen.

Hackerangriff nutzt das Standard-Faxprotokoll

Fax- oder Multifunktionsgeräte mit Faxfunktion sind heutzutage genauso wie PCs und Server in das Unternehmensnetzwerk eingebunden. Haben Angreifer erstmal Kontrolle über ein Gerät – in diesem Fall beispielsweise einen All-in-One-Drucker mit Faxfunktion – steht ihnen Tür und Tor offen, auch PCs und andere Geräte innerhalb des Netzwerks anzugreifen. So können Cyberkriminelle beispielsweise relativ einfach an sensible Unternehmensdaten gelangen.

Das Problem bei dieser Art Hackerangriff ist, dass kaum ein Unternehmen entsprechende Sicherheitsvorkehrungen treffen kann. Da die Cyberkriminellen hier nicht den Weg über das Internet, sondern über die deutlich weniger abgesicherte Telefonleitung wählen, ist die Erfolgschance des Angriffs hoch.

Problematisch ist auch die Verbreitung der Schwachstelle. Zwar hat Check Point die Sicherheitslücke bisher nur auf Geräten von HP nachweisen können. Da aber auch viele andere Hersteller von Fax- und Multifunktionsgeräten mit Faxfunktion das gleiche Standard-Faxprotokoll verwenden, liegt die Vermutung nahe, dass so gut wie jedes Faxgerät für einen solchen Hackerangriff missbraucht werden kann. Das folgende Video zeigt noch mal im Detail, wie der Angriff funktioniert:

Schutz vor dem Hackerangriff per Fax – Patch-Updates verfügbar

Die Faxploit-Schwachstelle wurde als kritisch eingestuft und trägt die Identifikationsnummern CVE-2018-5924 und CVE-2018-5925. Betroffen sind über 150 Multifunktionsgeräte von HP, darunter Modelle der Serien Deskjet und Officejet. HP hat bereits auf die Sicherheitslücke reagiert. So gibt es auf der HP-Website eine Liste, in der alle betroffenen Modelle aufgeführt sind. Zusätzlich stehen Patch-Updates bereit, die die Sicherheitslücke in der Software der Geräte schließen sollen.

Darüber hinaus haben auch die Sicherheitsforscher von Check Point einige Tipps zum Schutz vor der Faxploit-Schwachstelle zusammengestellt. Darin raten sie insbesondere zu einer Netzwerksegmentierung, um das Zugriffslevel auf sensible Daten zu minimieren und die Ausbreitung des Angriffs einzudämmen.

Lesen Sie weiter: Netzwerksegmentierung – IT-Sicherheitskonzept für Unternehmen

Software-Updates & Endpoint-Security als Schutz vor Hackerangriffen

Auch das regelmäßige Aktualisieren von Software ist für den Schutz des Unternehmensnetzwerk essenziell. Durch das Installieren von Software-Updates stellen Sie sicher, dass die von Ihnen genutzten Technologien stets aktuell und sämtliche Sicherheitsupdates der Software-Hersteller eingespielt sind. Warum die Software-Aktualisierung so wichtig ist, lesen Sie auch in unserem Beitrag zum Thema Gefahren durch veraltete Software.

Auch die Absicherung von PCs, Servern und anderen eingesetzten Geräten mithilfe einer guten Endpoint-Security-Lösung ist wichtig, um einen Hackerangriff zu verhindern. Darunter fallen beispielsweise das Firewall– und Antivirus-Management, aber auch Enterprise Mobility Management und Mobile Device Management. Die externen IT-Dienstleister des IT-SERVICE.NETWORK unterstützen Sie gern bei der Implementierung solcher Lösungen und der Verbesserungen Ihrer IT-Sicherheit.

share

IT-Infrastruktur – das Fundament für Ihr Unternehmen

Die Dienstleister des IT-SERVICE.NETWORK helfen Ihnen bei der Einrichtung Ihrer Infrastruktur – von der Telefonanlage bis hin zum Mobile Device Management.

Zur IT-Infrastruktur

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.