Компания FUJIFILM Business Innovation официально подтвердила наличие опасной уязвимости в серии своих сетевых принтеров, которая позволяет злоумышленникам дистанционно выводить устройства из строя посредством атак типа "отказ в обслуживании" (DoS). Уязвимость, зарегистрированная под идентификатором CVE-2025-48499, затрагивает обработку сетевых протоколов IPP (Internet Printing Protocol) и LPD (Line Printer Daemon) в популярных моделях корпоративных МФУ. Эксплуатация дефекта приводит к полной блокировке работы принтера, требуя физической перезагрузки для восстановления функциональности, что создает серьезные риски для бизнес-процессов организаций, использующих уязвимые устройства.
Подробности уязвимости
Технический анализ проблемы показал, что уязвимость возникает из-за ошибки типа "out-of-bounds write" в подсистеме управления буферной памятью устройств. При обработке специально сформированных пакетов данных через IPP или LPD принтер некорректно проверяет длину входящей информации, что позволяет записывать данные за пределы выделенной буферной зоны. Это провоцирует переполнение буфера, вызывающее критический сбой в работе микропрограммного обеспечения. Особую опасность представляет удаленный характер эксплуатации дефекта: злоумышленнику не требуется аутентификация или взаимодействие с пользователем, достаточно доступа к сетевому порту устройства. По шкале CVSS v3.1 уязвимость оценивается в 5.3 балла (средняя опасность), а в актуальной версии CVSS v4.0 - в 6.9 баллов, что также соответствует категории средней тяжести, но с повышенным потенциалом воздействия на бизнес-инфраструктуру.
Под угрозой находятся широко распространенные в корпоративной среде модели: DocuPrint CP225 w, CP228 w с прошивкой 01.23.02 и ниже; линейки CP115 w, CP118 w, CP116 w, CM119 w с версиями микрокода 01.09.00 и ранее; устройства CM225fw и CM228fw, использующие прошивку 01.12.02 или старее; модели CM115 w и CM118 w с программным обеспечением 01.09.01 и ниже; а также серия Apeos 2150 N, 2350 NDA, 2150 ND и 2150 NDA, работающие на прошивках 01.00.47 и более ранних. Для всех перечисленных устройств уже выпущены обновленные версии микрокода: CP225 w и CP228 w требуют версии 01.24.00 или новее; CP/CM115 w, CP/CM118 w и аналоги - 01.11.00 и выше; CM225fw и CM228fw нуждаются в обновлении до 01.13.00; а линейка Apeos требует установки прошивки 01.20.50 или позднее. Отсутствие своевременного обновления делает устройства мишенью для кибератак, способных парализовать печатную инфраструктуру офиса.
Открытие уязвимости принадлежит исследовательской группе из Школы кибернауки и технологий Университета Бэйхан: Цзя-Цзю Бай, Жуй-Нань Ху, Донг Чжан и Чжэнь-Юй Гуань. Их работа демонстрирует растущий интерес хакеров к периферийным сетевым устройствам, которые часто остаются без должного внимания служб безопасности. Компания FUJIFILM публично поблагодарила исследователей за ответственное раскрытие информации и оперативно разработала патчи. В официальном заявлении производитель настоятельно рекомендует всем клиентам немедленно установить обновленные версии прошивки через встроенные механизмы автообновления или вручную, загрузив файлы с портала технической поддержки Business Innovation. Для организаций, где мгновенное обновление невозможно, предложены временные меры: размещение принтеров за сетевыми экранами с ограничением доступа к портам 631 (IPP) и 515 (LPD), а также подготовка регламента ручной перезагрузки устройств при возникновении признаков зависания.
Проблема высветила системную уязвимость IoT-оборудования в корпоративных сетях. Принтеры и МФУ, будучи неотъемлемой частью ИТ-инфраструктуры, редко включены в регулярные программы обновления безопасности, что делает их удобными целями для атакующих. Эксперты отмечают, что подобные DoS-уязвимости могут использоваться как элемент комплексных кибератак: например, для отвлечения внимания ИТ-персонала во время краж данных или как инструмент саботажа. Исторически уязвимости в протоколах печати неоднократно эксплуатировались в диких условиях - достаточно вспомнить инциденты с дефектами в реализации IPP в устройствах других производителей, приводившие к массовым сбоям. В случае с FUJIFILM риски усугубляются распространенностью затронутых моделей в госучреждениях, медицинских организациях и финансовом секторе, где бесперебойная печать критически важна для операционной деятельности.
Компания организовала отдельную страницу поддержки с детальными инструкциями по проверке версий прошивки и процедурам обновления, подчеркнув, что задержка с установкой патчей увеличивает экспозицию перед угрозами. Представители FUJIFILM также отметили, что в новых прошивках реализованы дополнительные проверки целостности буферов и улучшена валидация сетевых пакетов, что предотвращает не только данную конкретную уязвимость, но и целый класс аналогичных уязвимостей. Растущая сложность многофункциональных принтеров, по сути превратившихся в специализированные компьютеры, требует соответствующего отношения к их защите - особенно учитывая их доступность из внешних сетей и частые случаи ошибочной конфигурации. Пока компании экстренно внедряют патчи, киберпреступники уже изучают опубликованные детали уязвимости, что делает вопрос обновлений вопросом операционной непрерывности бизнеса.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-48499
- https://nvd.nist.gov/vuln/detail/CVE-2025-48499
- https://www.fujifilm.com/fbglobal/eng/company/news/notice/2025/0804_announce.html
- https://jvn.jp/en/vu/JVNVU93897456/