A for loop could be setup to iterate through the 192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.
で?っていう (スコア:0)
誰に責任があって、誰がどうすればいいわけ?
Re:で?っていう (スコア:1)
ネットワークプリンタにアクセスできるPCからWEBを参照しない
のが唯一の回避方法なのかな?
ポート9100であることを利用して攻撃されてるなら、プリンター側でポート変更できれば
回避できるのかもしれないけど。
# しかしまぁ色々思いつくものだねぇ。
Re:で?っていう (スコア:2, 参考になる)
用紙をセットしないでおく、他にもインク切れの警告が出るまま放置(確認しないと印刷されないなら)、
そもそも普段は電源を切っておくなど、ハードウェア的な防衛策が一杯ありますよ。
欠点はどれもこれも印刷しようと思ったらプリンタのところに行かないといけないこと。
ただそれもプリンタ番を配置することでたやすく解決されます。
印刷時に攻撃されると弱そうだなあ。
Re: (スコア:0)
ビジネスでは、プリンターをネットワークで共有するのがあたりまえ
で、その回避策では影響が大きすぎる。
Re:で?っていう (スコア:1)
”攻撃にはJavaScriptを仕込むだけ”って書いてあるから、ぶっちゃけブラウザのスクリプトOFFでも回避できるのでは?
# 他にもど素人でも思いつきそうな回避方法はいくつかあるけど、それはあなたが求めてる解ではなさそうですしねぇ。
Re:で?っていう (スコア:1)
印刷できる範囲は狭いけど。
<img src="192.168.1.xxx:9100/HELLO_WORLD">
Re: (スコア:0)
わかりきったことなら、最初から自分で書いておけばいいのに。
言われてから「それは分かりきってる」とほざくのは世間知らずのガキぐらいだから、
「それは分かっていますが、あらかじめ書いておかなかったのは自分の非でした」と
ちゃんと認められる程度の大人になろうねー。
Re: (スコア:0)
ただ、自動で設定されるタイプのやつはおそらくデフォルト名をベースにしてるだろうから、その辺は推測されるかもね。なにしろ、LAN内のブラウザが、「既知のデフォルト名に宛てたPOSTリクエスト」を1000個くらい発信しても、ネットワーク的なコストは無いに等しいから、一瞬で完了してしまうだろうし。
あるいは、HTTPを蹴ってSambaでアクセスするようにすれば問題ない。
Re:で?っていう (スコア:1, 興味深い)
プリンタ名による指定以外にも、IPアドレス乱れうちがありますよ。
リンクされている技術資料には以下ように書いてあります。
192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.
Re: (スコア:0)
元来は無駄な印刷の削減や紙のおきっぱなしによるセキュリティ問題の対策ですが、
今回の問題にも対応できそうですね。
#これはこれで認証情報のメンテが面倒なんですけどね…。
Re:で?っていう (スコア:1, すばらしい洞察)
・・・とまぁ、こういう「思考停止」に陥った人がそれなりに
責任をとる立場にいる場合、コンサルとかにお金取られやすいんだろうなぁ、と
思ってみたり。
Re: (スコア:0)