Passa ai contenuti principali

Stampanti Brother, fratelli sì... Ma un po' sbadati

Ci sono dispositivi che fanno il loro lavoro in silenzio, giorno dopo giorno, senza mai lamentarsi. Le stampanti, per esempio. Tranne quando decidono di vendicarsi e stamparti la pagina di test alle tre di notte. Oppure quando si scopre che, oltre a stampare, potrebbero diventare porte d’ingresso perfette per chi non è stato invitato.

La notizia è che i ricercatori di Rapid7 hanno scoperto ben 16 vulnerabilità in una vasta gamma di dispositivi Brother. Una collezione di bug che sembra uscita da un mercatino dell’usato: un po’ di overflow qui, un po’ di bruteforce là, un pizzico di configurazioni esposte… e voilà, la tua stampante può fare più danni di un collega che risponde a “Rispondi a tutti” nelle email.

Alcune delle falle sono roba classica: mancanza di rate limiting su credenziali (CVE-2024-31498), web interface senza autenticazione (CVE-2024-31499), e anche qualche denial of service simpatico che può essere scatenato semplicemente parlando male alla stampante — o meglio, mandandole richieste fatte con poco amore.

C’è perfino una vulnerabilità che permette a un attaccante di ottenere il nome del Wi-Fi e il suo hash PSK. Ora, non è la fine del mondo se il tuo SSID è “TP-LINK_Bagno”, ma se l’hai configurato bene e l’hash è crackabile… beh, la tua stampante potrebbe essere il cavallo di Troia che porta un intruso nel tuo Wi-Fi.

E quindi?

Brother ha fatto la sua parte: firmware aggiornati, avvisi pubblici, e un elenco dei modelli coinvolti lungo come la coda al CAF a fine giugno. Ma quanti utenti aggiornano il firmware della stampante? Quanti sanno che si può aggiornare il firmware di una stampante?

Le stampanti sono spesso ignorate nella strategia di sicurezza. Nessuno le monitora, nessuno le segmenta, nessuno pensa che possano contenere chiavi di accesso alla rete, documenti riservati in cache, o bug degni di una CVE. E invece eccoci qua, nel 2025, ancora a combattere con dispositivi “banali” che diventano problemi seri.

Una raccomandazione: verifica il modello, vai sul sito Brother e aggiorna. Se lavori in una rete aziendale e hai più dispositivi, magari falle anche un NAC (Network Access Control), trattale come endpoint veri, perché lo sono.

O, in alternativa, smettiamo tutti di stampare. Ma lì entriamo nella fantascienza.

Commenti

Popolari

PostgreSQL, grave falla di code injection in pg_dump e utilità di backup (CVE-2025-8714/CVE-2025-8715)

Negli ultimi giorni la community di PostgreSQL ha pubblicato un security advisory che segnala due vulnerabilità critiche appena corrette, catalogate come CVE-2025-8714 e CVE-2025-8715. L’impatto è rilevante perché non riguarda il server in sé ma gli strumenti di backup e ripristino, componenti fondamentali nella gestione quotidiana di qualsiasi database. Le versioni affette includono tutte quelle fino a 17.5 compresa, mentre le patch sono state rilasciate con le nuove release 17.6, 16.10, 15.14, 14.19 e 13.22. Il problema principale è una possibilità di code injection durante le operazioni di restore. Un dump SQL creato da pg_dump o pg_dumpall può contenere meta-comandi psql come \!, che normalmente permettono l’esecuzione di comandi di shell. Questi comandi, se incorporati da un attaccante all’interno di nomi di oggetti del database, non venivano adeguatamente sanitizzati e al momento del ripristino venivano interpretati dal client. Il risultato è l’esecuzione arbitraria di comandi su...

Stefano De Martino e Caroline Tronelli, attacco alle Telecamere di casa... Come difendersi?

Ogni volta che parlo con mia mamma della sua webcam per controllare il cane quando non c’è in casa, le dico sempre: “Fai attenzione, proteggi bene la tua telecamera, cambia la password, aggiorna il firmware, non lasciare tutto aperto al mondo.” E puff, appena qualche giorno dopo, succede l’ennesimo fattaccio. Stavolta a farne le spese sono stati Stefano De Martino e la sua compagna Caroline Tronelli: hacker sono riusciti ad accedere alle loro telecamere domestiche e a rubare video privati, diffondendoli online. È un episodio che ci ricorda quanto sia fragile la nostra privacy digitale, anche nelle mura di casa. Gli attacchi alle telecamere IP non sono fantasia: spesso sfruttano password deboli, firmware non aggiornati o configurazioni di rete poco sicure. Per chi non è esperto, può sembrare complicato, ma ci sono alcune regole base che chiunque può seguire per proteggersi. Prima di tutto, non usare mai password standard o facili da indovinare, e dove possibile attiva l’autenticazione ...

15,8 milioni di credenziali PayPal in chiaro finiscono in vendita sul dark web

Un utente di un noto forum di hacking, conosciuto con lo pseudonimo Chucky_BF, ha messo in vendita un archivio contenente oltre 15,8 milioni di credenziali PayPal, complete di email e password in chiaro. L’annuncio, comparso il 18 agosto 2025, ha immediatamente attirato l’attenzione di ricercatori e giornalisti specializzati, dato che la dimensione del database e la tipologia di dati esposti lo rendono uno dei dump più significativi degli ultimi mesi. Secondo le prime analisi, il dataset non proverrebbe da una violazione diretta dei sistemi PayPal, ma piuttosto da tecniche di compromissione laterale, come l’utilizzo di malware infostealer o il riutilizzo di credenziali raccolte tramite campagne di phishing e credential stuffing. L’ipotesi è supportata dal fatto che PayPal ha negato qualsiasi nuova intrusione, collegando la fuga di dati a eventi già noti risalenti ad alcuni anni fa. Gli infostealer rappresentano oggi una delle principali fonti di raccolta credenziali sul dark web: insta...