Kompromitirani tiskalniki in puščajoči gonilniki: kaj je leto 2025 razkrilo na področju varnosti tiska
Tiskalniki so pogosto dojeti kot neopazne pisarniške naprave, ki "samo tiskajo". Vendar pa realnost zadnjih let kaže, da gre za polnopravne omrežne vozlišča z lastnim operacijskim sistemom, shranjevanjem podatkov, spletnim vmesnikom in oddaljenim upravljanjem. Obdelujejo račune, pogodbe, osebne podatke in zaupne notranje dokumente. Kljub temu je varnost tiska dolgo časa podcenjena. Leto 2025 je prineslo več resnih ranljivosti in incidentov, ki potrjujejo, da je medijsko okolje vse bolj zanimiva tarča za napadalce. Podjetja močno vlagajo v varnost tiskalnikov in tiskarskih storitev, vendar napadalci vedno iščejo nove ranljivosti in ranljivosti za svoje napade.
Ogromne ranljivosti v stotinah modelov tiskalnikov
Sredi leta 2025 so varnostni raziskovalci razkrili vrsto ranljivosti, ki prizadenejo na stotine modelov večblagovnih omrežnih tiskalnikov in MFP-jev. Primer naprav Brother je bil najbolj odmevljen, medtem ko so podobne tehnične osnove uporabljali modeli drugih proizvajalcev. Ugotovljenih je bilo osem varnostnih pomanjkljivosti, najresnejša med njimi je omogočala, da se administratorsko geslo izpelje iz serijske številke naprave.
Tako je napadalec lahko pridobil skrbniške pravice brez fizičnega dostopa in brez poznavanja izvirnega gesla. Nato je lahko spreminjal konfiguracijo, preusmerjal tiskalna opravila, dostopal do shranjenih podatkov ali napačno uporabljal napravo kot vstopno točko v notranje omrežje. Proizvajalci so priznali, da je del problema povezan z načinom izdelave in ga ni mogoče odpraviti z enostavno posodobitvijo programske opreme. Zato popravila za vse prizadete modele niso bila na voljo.
Ranljivosti protokola in napadi na razpoložljivost tiska
Leta 2025 so bile objavljene tudi napake pri implementaciji tiskalnih protokolov na nekaterih Fujifilm napravah. To je bila ranljivost pri obdelavi IPP in LPD komunikacij, ki bi jo lahko izkoristili za napad zavrnitve storitve. Posebej ustvarjena omrežna zahteva je lahko preobremenila napravo in jo spravila iz delovanja.
Čeprav ta vrsta napada ne pomeni samodejno uhajanja podatkov, lahko v praksi povzroči zaustavitev tiskanja v podjetju, blokado proizvodnih procesov in nujno obhod standardnih postopkov. Prav v takih trenutkih se pogosto pojavijo druga varnostna tveganja, kot so prenos nešifriranih dokumentov ali uporaba nepooblaščenih naprav.
Kritična napaka v programski opremi za upravljanje tiska
Varnostni problem ni preprečil profesionalne programske opreme za upravljanje in avtomatizacijo tiskalnih delovnih procesov. Leta 2025 je bila odkrita kritična ranljivost v rešitvi Xerox FreeFlow Core, ki se uporablja za obdelavo in distribucijo tiskalnih opravil v večjih produkcijskih okoljih.
Napaka je omogočala oddaljeno izkoriščanje sistema pod določenimi pogoji. Po poročilu je proizvajalec izdal varnostno posodobitev in priporočil takojšnjo posodobitev. Incident je pokazal, da tveganje ne vpliva le na same naprave, temveč tudi na strežniške aplikacije, ki nadzorujejo pretok dokumentov, shranjujejo začasne datoteke in komunicirajo z več tiskalniki hkrati.
Gonilniki kot šibka točka v tiskalni verigi
Drugo področje, kjer so se resne napake pojavile leta 2025, so bili gonilniki tiskalnikov. Canon je objavil varnostna opozorila za več generičnih in modelnih gonilnikov. Ranljivosti so omogočale izkoriščanje pri obdelavi posebej pripravljenih tiskalnih opravil, kar je lahko povzročilo zrušitev sistema ali izvajanje nezaželene kode.
Proizvajalec je odgovoril z izdajo fiksnih različic gonilnikov in priporočil njihovo takojšnjo namestitev. Ta primer je še posebej pomemben, ker se gonilniki v podjetjih in doma posodabljajo manj pogosto kot sami operacijski sistemi. Napadalcu ni treba neposredno napasti tiskalnika – dovolj je, da izkoristi šibko točko na strani računalnika.
Visoko tvegane ranljivosti v firmware-u podjetniških tiskalnikov
Leta 2025 je proizvajalec HP prav tako izdal varnostne biltene za več serij naprav LaserJet. Opisali so ranljivosti z visoko stopnjo resnosti, povezane s procesiranjem tiskanih jezikov in nalogami PostScript. Teoretično so omogočale oddaljeno izvajanje kode ali eskalacijo privilegijev.
Priporočena rešitev je vključevala posodobitev vdelane programske opreme, omejevanje omrežnega dostopa do administrativnih vmesnikov in onemogočanje nepotrebnih storitev. Hkrati je proizvajalec opozoril, da naprave, ki so neposredno izpostavljene internetu, predstavljajo bistveno večje tveganje za zlorabo.
Zakaj so tiskalniki pogosta tarča
Sodobni tiskalnik je kombinacija računalnika, strežnika in IoT naprave. Ima procesor, pomnilnik, shranjevanje, spletni strežnik in pogosto uporabniško mapo ter zgodovino nalog. Vendar pa v mnogih organizacijah ne spada pod strog režim upravljanja, kot so strežniki ali delovne postaje. Posodobitve se prestavljajo, privzeta gesla ostajajo nespremenjena, omrežne storitve pa so vklopljene.
Napadalci poznajo te slabosti. Iz kompromitiranega tiskalnika je mogoče spremljati promet, zajemanje dokumentov, pridobitev prijavnih podatkov ali nadaljevanje v notranje omrežje. Dogodki leta 2025 potrjujejo, da gre za praktičen scenarij, ne le za teoretično tveganje.
Priporočila za varno tiskanje v praksi
V podjetjih je treba tiskalnik upravljati enako dosledno kot druge omrežne naprave. Osnova je redno posodabljanje vdelane opreme in gonilnikov, spreminjanje privzetih gesel, vklop avtentikacije uporabnikov in izklapljanje nepotrebnih protokolov. Pomembno je tudi, da tiskalnik ločimo v ločen omrežni segment in omejite dostop do upravnega vmesnika.
Vsaj majhne pisarne naj preverjajo posodobitve proizvajalca, uporabljajo močna gesla, izklopijo oddaljeno upravljanje prek interneta in redno preverjajo seznam uporabnikov in shranjenih nalog. Nastavitev varnega tiskanja na PIN kodo prav tako pomaga, da dokumenti ne ostanejo ohlapni na izhodnem pladnju.
Domači uporabniki ne smejo podcenjevati osnovnih korakov: spremeniti privzete prijavne podatke, posodobiti napravo, zavarovati domače Wi-Fi omrežje in tiskalnika ne izpostavljati neposredno internetu. Če naprava ponuja funkcije v oblaku, je priporočljivo preveriti, katere podatke shranjuje in kam jih pošilja.
Leto 2025 je pokazalo, da tiskanje ni več le tehnična malenkost. Je polnopravni del digitalne infrastrukture in zahteva enako raven zaščite kot kateri koli drug kritični sistem. Upajmo, da bodo v letu 2026 proizvajalci tiskalnikov, podjetja za tiskarske storitve in nenazadnje tudi naši uporabniki veliko bolj pozorni na varnost tiska.