{"id":31664,"date":"2025-11-28T11:37:44","date_gmt":"2025-11-28T09:37:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31664"},"modified":"2025-11-28T12:01:40","modified_gmt":"2025-11-28T10:01:40","slug":"canon-ttf-vulnerability-printer-risk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/canon-ttf-vulnerability-printer-risk\/31664\/","title":{"rendered":"Impresoras atacadas por\u2026 fuentes"},"content":{"rendered":"<p>Hoy en d\u00eda, los atacantes que investigan la infraestructura de una organizaci\u00f3n rara vez se encuentran con el lujo de una estaci\u00f3n de trabajo sin un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">agente de EDR<\/a>, por lo que los individuos malintencionados se est\u00e1n centrando en poner en riesgo servidores o dispositivos especializados conectados a la red con privilegios de acceso bastante amplios pero que carecen de protecci\u00f3n EDR y, a menudo, incluso de capacidades de registro.<\/p>\n<p>Ya hemos escrito en detalle sobre los <a href=\"https:\/\/www.kaspersky.com\/blog\/riskiest-it-and-iot-devices-in-organization\/51958\/\" target=\"_blank\" rel=\"noopener nofollow\">tipos de dispositivos de oficina vulnerables<\/a>. Los ataques del mundo real en 2025 se centran en dispositivos de red (como puertas de enlace VPN, firewalls y routers), sistemas de videovigilancia y los propios servidores.<\/p>\n<p>Pero las impresoras tampoco deben pasarse por alto, tal como record\u00f3 el investigador independiente Peter Geissler a la audiencia en la <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Cumbre de Analistas de Seguridad 2025<\/a>. Habl\u00f3 sobre una vulnerabilidad que hab\u00eda encontrado en las impresoras Canon (<a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-12649<\/a>, CVSS 9.8), que permite ejecutar c\u00f3digo malicioso en estos dispositivos. Y el aspecto m\u00e1s interesante de vulnerabilidad es que para aprovecharse de ella solo hace falta enviar un archivo de aspecto inocente a imprimir.<\/p>\n<h2>Trojan Type Font: un ataque a trav\u00e9s de CVE-2024-12649<\/h2>\n<p>El ataque comienza enviando un archivo XPS para imprimir. Este formato (creado por Microsoft) contiene todos los requisitos previos para imprimir documentos con \u00e9xito y sirve como una alternativa al PDF. XPS es esencialmente un archivo comprimido ZIP que contiene una descripci\u00f3n detallada del documento, todas sus im\u00e1genes y las fuentes utilizadas. Las fuentes generalmente se almacenan en el popular formato TTF (TrueType Font) inventado por Apple. Y es la propia fuente, algo que normalmente no se percibe como peligroso, lo que contiene el c\u00f3digo malicioso.<\/p>\n<p>El formato TTF fue dise\u00f1ado para hacer que las letras se vean id\u00e9nticas en cualquier medio y para que se adapten de forma correcta a cualquier tama\u00f1o, desde el car\u00e1cter m\u00e1s peque\u00f1o en una pantalla hasta el m\u00e1s grande en un p\u00f3ster impreso.<\/p>\n<p>Para lograr este objetivo, cada letra puede tener instrucciones de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Font_hinting\" target=\"_blank\" rel=\"noopener nofollow\">hinting de fuentes<\/a> escritas para ella, que describen los matices de visualizaci\u00f3n de letras de tama\u00f1o peque\u00f1o.<\/p>\n<p>En esencia, estas instrucciones son comandos para una m\u00e1quina virtual compacta que, a pesar de su simplicidad, admite todos los componentes b\u00e1sicos de la programaci\u00f3n: administraci\u00f3n de memoria, saltos y bifurcaciones.<\/p>\n<p>Geissler y sus colegas estudiaron c\u00f3mo se implementa esta m\u00e1quina virtual en las impresoras Canon. Han descubierto que algunas instrucciones de <a href=\"https:\/\/haxx.in\/posts\/2025-09-23-canon-ttf\/\" target=\"_blank\" rel=\"noopener nofollow\">hinting de TTF se ejecutan de forma no segura<\/a>. Por ejemplo, los comandos de la m\u00e1quina virtual que administran la pila no verifican si hay un exceso.<\/p>\n<p>Como resultado, han logrado crear una fuente maliciosa. Cuando un documento que lo contiene se imprime en ciertas impresoras Canon, provoca un desbordamiento de pila, escribe datos m\u00e1s all\u00e1 de los b\u00faferes de la m\u00e1quina virtual y, en \u00faltima instancia, logra la ejecuci\u00f3n del c\u00f3digo en el procesador de la impresora. Todo el ataque se realiza a trav\u00e9s del archivo TTF; el resto del contenido del archivo XPS es benigno. De hecho, detectar el c\u00f3digo malicioso incluso dentro del archivo TTF es bastante dif\u00edcil: no es muy largo, la primera parte contiene instrucciones de la m\u00e1quina virtual de TTF y la segunda parte se ejecuta en el ex\u00f3tico sistema operativo exclusivo de Canon (DryOS).<\/p>\n<p>Cabe se\u00f1alar que, en los \u00faltimos a\u00f1os, Canon se ha centrado en proteger el firmware de la impresora. Por ejemplo, utiliza registros <a href=\"https:\/\/developer.arm.com\/documentation\/ddi0601\/latest\/AArch32-Registers\/DACR--Domain-Access-Control-Register\" target=\"_blank\" rel=\"noopener nofollow\">DACR<\/a> e indicadores NX (no-execute) compatibles con procesadores ARM para limitar la capacidad de modificar el c\u00f3digo del sistema o ejecutar c\u00f3digo en fragmentos de memoria destinados \u00fanicamente al almacenamiento de datos.<\/p>\n<p>A pesar de estos esfuerzos, la arquitectura general de DryOS no permite una implementaci\u00f3n efectiva de mecanismos de protecci\u00f3n de la memoria, como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Aleatoriedad_en_la_disposici%C3%B3n_del_espacio_de_direcciones\" target=\"_blank\" rel=\"noopener nofollow\">ASLR<\/a> o <a href=\"https:\/\/es.wikipedia.org\/wiki\/Desbordamiento_de_pila#Stack_canaries\" target=\"_blank\" rel=\"noopener nofollow\">stack canary<\/a>, que son t\u00edpicos de los sistemas operativos modernos m\u00e1s completos.<\/p>\n<p>Por esto es que los investigadores encuentran formas de eludir la protecci\u00f3n existente de vez en cuando. Por ejemplo, en el ataque del que estamos hablando, el c\u00f3digo malicioso se ejecut\u00f3 con \u00e9xito al colocarlo en un b\u00fafer de memoria destinado a un protocolo de impresi\u00f3n diferente (IPP) con el truco de TTF.<\/p>\n<h2>Escenario de aprovechamiento realista<\/h2>\n<p>En el <a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">bolet\u00edn<\/a> que describe la vulnerabilidad, Canon afirma que la vulnerabilidad se puede explotar de forma remota si es posible acceder a la impresora a trav\u00e9s de Internet. En consecuencia, sugieren configurar un firewall para que la impresora solo se pueda usar desde la red interna de la oficina. Si bien este es un buen consejo y es cierto que la impresora deber\u00eda quitarse del acceso p\u00fablico, este no es el \u00fanico escenario de ataque.<\/p>\n<p>En su informe, Peter Geissler apunt\u00f3 a un escenario h\u00edbrido mucho m\u00e1s realista en el que el atacante env\u00eda a un empleado un archivo adjunto en un correo electr\u00f3nico o a trav\u00e9s de un servicio de mensajer\u00eda instant\u00e1nea y, con un pretexto u otro, sugiere que lo imprima. Si la v\u00edctima env\u00eda el documento a imprimir (dentro de la red de la organizaci\u00f3n interna y sin ninguna exposici\u00f3n a Internet) el c\u00f3digo malicioso se ejecuta en la impresora.<\/p>\n<p>Desde luego, las capacidades del malware cuando se ejecuta en la impresora ser\u00e1n limitadas en comparaci\u00f3n con el malware que infecta un ordenador en toda regla. Sin embargo, podr\u00eda, por ejemplo, crear un t\u00fanel al establecer una conexi\u00f3n con el servidor del atacante, lo que permitir\u00eda a los atacantes apuntar a otros ordenadores de la organizaci\u00f3n.<\/p>\n<p>Otro caso de uso potencial de este malware en la impresora podr\u00eda tener como resultado el reenv\u00edo de toda la informaci\u00f3n que se imprime en la empresa directamente al servidor del atacante. En ciertas organizaciones, como los bufetes de abogados, esto podr\u00eda causar una filtraci\u00f3n de datos grave.<\/p>\n<h2>C\u00f3mo defenderse de la amenaza de la impresora<\/h2>\n<p>La vulnerabilidad CVE-2024-12649 y varios defectos estrechamente relacionados se pueden eliminar instalando la actualizaci\u00f3n del firmware de la impresora <a href=\"https:\/\/www.usa.canon.com\/support\/canon-product-advisories\/service-notice-regarding-vulnerability-measure-against-buffer-overflow-for-laser-printers-and-small-office-multifunctional-printers\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con las instrucciones de Canon<\/a>. Por desgracia, muchas organizaciones (incluso aquellas que actualizan diligentemente el software en ordenadores y servidores) carecen de un proceso sistem\u00e1tico para actualizar el firmware de la impresora. El proceso debe implementarse para todos los equipos conectados a la red inform\u00e1tica.<\/p>\n<p>Sin embargo, los investigadores de seguridad enfatizan que hay una multitud de vectores de ataque dirigidos a equipos especializados. Por lo tanto, no hay garant\u00eda de que los atacantes no se armen ma\u00f1ana con un exploit similar desconocido para los fabricantes de impresoras o sus clientes. Para minimizar el riesgo de aprovechamiento:<\/p>\n<ul>\n<li>Segmenta la red, lo que limitar\u00e1 la capacidad de la impresora para establecer conexiones salientes y aceptar conexiones de dispositivos y usuarios no autorizados para imprimir.<\/li>\n<li>Desactiva todos los servicios no utilizados en la impresora.<\/li>\n<li>Establece una contrase\u00f1a de administrador \u00fanica y compleja en cada impresora\/dispositivo.<\/li>\n<li>Implementa un sistema de seguridad integral dentro de la organizaci\u00f3n, que incluya <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR instalado en todos los ordenadores y servidores<\/a>, un firewall moderno y una supervisi\u00f3n de red completa basada en un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sistema SIEM<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"26190\">\n","protected":false},"excerpt":{"rendered":"<p>Examinamos c\u00f3mo las populares impresoras Canon podr\u00edan convertirse en un punto de apoyo para los atacantes dentro de la red de una organizaci\u00f3n.<\/p>\n","protected":false},"author":2722,"featured_media":31665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[463,378,1272,3743,875,484,1312,674,784],"class_list":{"0":"post-31664","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-actualizaciones","10":"tag-amenazas","11":"tag-empresa","12":"tag-impresoras","13":"tag-parches","14":"tag-proteccion","15":"tag-riesgos","16":"tag-sas","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/canon-ttf-vulnerability-printer-risk\/31664\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/canon-ttf-vulnerability-printer-risk\/29825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/24896\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/13005\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/canon-ttf-vulnerability-printer-risk\/29714\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/28788\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/canon-ttf-vulnerability-printer-risk\/30315\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/canon-ttf-vulnerability-printer-risk\/40871\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/canon-ttf-vulnerability-printer-risk\/14041\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/canon-ttf-vulnerability-printer-risk\/54764\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/canon-ttf-vulnerability-printer-risk\/23409\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/canon-ttf-vulnerability-printer-risk\/32939\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/canon-ttf-vulnerability-printer-risk\/35661\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/canon-ttf-vulnerability-printer-risk\/35288\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31664"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31664\/revisions"}],"predecessor-version":[{"id":31668,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31664\/revisions\/31668"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31665"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}