Les chercheurs de Rapid7 ont révélé huit vulnérabilités majeures affectant des imprimantes de marques très répandues : Brother, Fujifilm, Ricoh, Toshiba et Konica Minolta. Ce sont 748 modèles au total qui sont concernés. Des failles critiques, susceptibles d’entraîner la prise de contrôle complète des appareils, inquiètent l’ensemble du secteur TI. Et pour cause : ces imprimantes sont omniprésentes dans les PME du Québec.
Une faille impossible à corriger par firmware
Parmi ces vulnérabilités, la plus critique (CVE-2024-51978) permet de deviner ou générer le mot de passe administrateur par défaut à partir du numéro de série de l’imprimante. Cette faille devient extrêmement dangereuse lorsqu’elle est combinée à une autre vulnérabilité (CVE-2024-51977) qui permet d’exposer ce numéro de série publiquement, via les protocoles HTTP, HTTPS ou IPP. En clair, un attaquant peut obtenir le mot de passe sans jamais accéder physiquement à l’appareil.
Les conséquences sont multiples : prise de contrôle de l’interface Web, modification de la configuration, injection de code ou exploitation du port 9100 pour envoyer des commandes PJL malicieuses. Selon Rapid7, certaines de ces failles sont impossibles à corriger par une simple mise à jour logicielle. La CVE-2024-51978, notamment, nécessite une modification du processus de fabrication. Autrement dit, les modèles actuels resteront vulnérables (source : Rapid7).
Recommandations du Centre pour la cybersécurité
Le Centre pour la cybersécurité du Canada recommande aux administrateurs TI de vérifier si leurs appareils sont touchés et d’appliquer sans délai les mises à jour disponibles. Les fabricants concernés ont déjà publié des bulletins de sécurité en juin 2025. Brother, par exemple, a déployé plusieurs patchs pour atténuer certains risques. L’entreprise précise que seule une refonte de l’architecture de production permettra d’éliminer la faille du mot de passe par défaut (source : Gouvernement du Canada).
Pourquoi les PME sont particulièrement exposées
Pour les PME, les risques sont loin d’être théoriques. Les imprimantes sont souvent directement connectées au réseau local, parfois sans segmentation ni authentification renforcée. Une intrusion sur ces dispositifs peut permettre à un cyberpirate de pivoter vers d’autres systèmes internes, d’extraire des données ou de déclencher un rançongiciel.
Bonnes pratiques à mettre en place
Il est donc crucial d’agir rapidement. Les spécialistes recommandent les mesures suivantes : changer immédiatement le mot de passe administrateur par défaut, appliquer tous les correctifs disponibles, désactiver les services inutiles (comme TFTP, WSD, SNMPv1) et isoler les imprimantes dans un VLAN séparé. Un audit régulier de ces périphériques, souvent exclus des processus de cybersécurité classiques, devient essentiel.
Certaines entreprises devront aussi envisager de remplacer leurs appareils les plus exposés. Bien que cela puisse sembler coûteux, le coût d’une compromission reste bien supérieur. Des outils de gestion centralisée existent pour intégrer les imprimantes dans la stratégie de sécurité TI : authentification forte, surveillance des journaux, restriction des ports et configuration par politique de groupe.
Une réglementation à venir ?
L’affaire pose aussi la question d’une future réglementation. Si les imprimantes deviennent une porte d’entrée systémique aux cyberattaques, faudra-t-il imposer des standards de fabrication plus stricts ? Des discussions sont d’ores et déjà en cours dans certains pays européens. Le Québec pourrait à son tour adopter une approche proactive, notamment dans le cadre des obligations en matière de données personnelles.
Si vous avez reconnu certains de ces enjeux dans votre organisation, sachez que les spécialistes de Mon Technicien peuvent vous aider à y voir plus clair. Notre équipe accompagne déjà plusieurs PME du Québec pour renforcer la sécurité TI de leurs systèmes d’impression et périphériques.