Хакер Себастьян Гуерреро (Sebastián Guerrero) из компании ViaForensics подробно описал в своём блоге (исп. яз.) уязвимости в технологии JetDirect, которая используется большинством производителей сетевых принтеров для подключения принтера к локальной сети.
JetDirect — технология, разработанная компанией Hewlett-Packard, позволяющая непосредственно подключать принтер к локальной вычислительной сети. Соединение обычно осуществляется по TCP 9100. Принтер, подключённый по JetDirect, становится видимым в сети для сторонних устройств и пользователей.
Как оказалось, злоумышленник может вмешаться в очередь заданий принтера (print job), используя протокол коммуникации JetDirect и особенности интерпретатора PCL / PJL.
В частности, можно провести атаку типа «отказ в обслуживании» и вывести принтер из строя, так что он потребует перезагрузки вручную. Кроме того, можно получить доступ к содержимому чужих документов в памяти принтера, а это уже серьёзная уязвимость. Вдобавок, компрометируются любые методы защиты авторизации на принтере, поскольку с помощью хака JetDirect их можно обойти.
Конкретные инструкции для проведения каждой атаки см. в блоге Себастьяна Гуерреро.
Список производителей, выпускающих принтеры с поддержкой JetDirect: Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kodak, Brother, Samsung, Toshiba, Ricoh, Kyocera Mita, Lanier, Gestetner, Infotek, OCE, OKI.
Другими словами, уязвимость присутствует в миллионах принтеров, установленных по всему миру.