---
title: "Sicherheitslücken bei Druckern: Hunderte Geräte gefährdet – das sollten Nutzer jetzt tun"
date: 2025-06-27
author: "Kevin Kyburz"
featured_image: "https://techgarage.blog/wp-content/uploads/2025/06/emiliano-vittoriosi-I8sWaXL5ezo-unsplash.jpg"
categories:
  - name: "News"
    url: "/news.md"
---

# Sicherheitslücken bei Druckern: Hunderte Geräte gefährdet – das sollten Nutzer jetzt tun

**IT-Sicherheitsforscher von [Rapid7](https://www.rapid7.com/blog/post/multiple-brother-devices-multiple-vulnerabilities-fixed/)** haben acht teils kritische Schwachstellen in insgesamt **748 Multifunktionsdruckern, Scannern und Etikettendruckern** identifiziert. Betroffen sind Geräte namhafter Hersteller wie **Brother, Fujifilm, Ricoh, Toshiba** und **Konica Minolta**. Die Lücken erlauben unter anderem das **Auslesen von Passwörtern**, **Zugriff auf Netzwerke** und sogar das vollständige **Kompromittieren der Geräte** – **ohne Authentifizierung**.

## **Das ist die kritischste Schwachstelle**

Am schwersten wiegt die Lücke **CVE-2024-51978** – eine **Umgehung der Authentifizierung**, die es Angreifern erlaubt, **vollständige Kontrolle über das Gerät** zu übernehmen. Dabei nutzen sie Standard-Kennwörter, die auf Basis der Seriennummern generiert werden – ein Prinzip, das auch schon bei den **Xerox Versalink-Lecks** für Aufsehen sorgte.

> „Die Seriennummern lassen sich leicht über HTTP, HTTPS, IPP oder SNMP auslesen“, warnt Rapid7. Auch Drucker-Jobsprache (PJL) kann als Angriffspfad dienen.

Keine Produkte gefunden.

## **Brother: Passwortproblem nicht per Firmware lösbar**

Besonders problematisch: Laut **Brother** lässt sich die Verwendung des Standard-Kennworts **nicht per Firmware ändern**, da es während der Produktion automatisch gesetzt wird. Ein **Firmware-Update schützt hier nicht** – Nutzer:innen müssen **manuell ein eigenes Passwort vergeben**, um sich abzusichern.

Wird das nicht gemacht, können Angreifer:

- neue Passwörter setzen
- Gerätefunktionen manipulieren
- Zugang zu internen Netzwerken erlangen
- Konfigurationen ändern

## **Weitere Risiken: Netzwerklücken und Datenlecks**

Zusätzlich identifizierte Rapid7 weitere Schwachstellen:

- **Pufferüberläufe** (z.B. CVE-2024-51979), mit denen Geräte abstürzen können
- **Zugriff auf Netzwerkfunktionen** und **Daten externer Dienste wie FTP oder LDAP**
- Mögliches Eindringen ins Firmennetzwerk über kompromittierte Drucker

Die Schwachstellen wurden mit Risikowerten von **8,8 bis 9,6 von 10** eingestuft – gelten also als „hoch“ bis „kritisch“.

## **Diese Modelle sind betroffen**

Am stärksten betroffen ist **Brother** mit **689 Geräten**. Dazu kommen:

- **46 Fujifilm-Modelle**
- **5 von Ricoh**
- **2 von Toshiba**
- **6 von Konica Minolta**

Ob auch **Dell-Drucker**, die baugleich mit Brother-Modellen sind, betroffen sind, ist noch unklar. Laut Rapid7 gibt es dazu **noch keine gesicherten Informationen**.

## **Gibt es Updates?**

Nur zum Teil. Airoha (Hersteller des betroffenen Bluetooth-Chips) hat inzwischen ein **SDK-Update veröffentlicht**, doch bei den Druckerherstellern ist die Lage uneinheitlich. Für viele Geräte gibt es **aktuell noch keine Firmware-Updates** – oder sie werden nur über Hersteller-Apps bereitgestellt, die viele Nutzer:innen gar nicht installiert haben.

## **Fazit: Jetzt aktiv werden – Passwort ändern!**

Wer ein betroffenes Gerät nutzt, sollte:

1. **Sofort das Standard-Passwort ändern**
2. Regelmässig nach **Firmware-Updates beim Hersteller suchen**
3. Drucker nicht ungesichert mit dem Netzwerk verbinden
4. Nach Möglichkeit den Fernzugriff auf Drucker deaktivieren