יצרנית המדפסות Canon תיקנה שבעה באגים קריטיים של buffer-overflow המשפיעים על המדפסות הרב תכליתיות המשרדיות הקטנות שלה ועל מדפסות הלייזר. הבאגים שהתגלו משפיעים על תהליכים שונים הנפוצים בקווי המוצרים של Canon – תהליך שם המשתמש או הסיסמה הכרוכים באימות מכשירים ניידים, למשל, פרוטוקול שירות מיקום תהליך בקשת תכונה (SLP) ועוד. החברה הקצתה לכל הבאגים חומרה קריטית – 9.8 מתוך 10 בסולם Common Vulnerability Scoring System (CVSS). כפי שהוסבר על ידי Canon, הבאגים יכולים לאפשר להאקרים לבצע מרחוק מתקפת מניעת שירות (DoS) או להפעיל קוד שרירותי כנגד כל המדפסות המחוברות ישירות לאינטרנט. באגים אלו גם יכולים ליצור נקודת ציר שימושית עבור האקרים לשם חפירה עמוקה יותר ברשתות המחשוב של הקורבנות. לפי האתר האירופי של Canon, עדיין לא נצפה ניצול פעיל של הבאגים, אך על בעלי מדפסות לסרוק אינדיקטורים לפריצת סייבר בהתחשב בכך שהבאגים ידועים בציבור אך לא תועדו במשך חודשים.
שבעת הבאגים שתוקנו ב- 5 בפברואר נחשפו לצד עשרות אחרים ב- SOHO Smashup של Pwn2Own בטורונטו בקיץ האחרון, שם הוזמנו המתמודדים לפרוץ נתבים ולאחר מכן את המכשירים המשרדיים המתחברים אליהם. מדפסות, שרק לעתים רחוקות מהוות קרקע פורייה למתקפות סייבר, קיבלו קטגוריה משלהן באירוע: "זהו משטח התקפה די גדול כרגע שלעתים קרובות מתעלמים ממנו, במיוחד בעסקים קטנים, מכיוון שקשה לנהל אותו ברמת הארגון", מסביר דסטין צ'יילדס – ראש מחלקת מודעות לאיומים של יוזמת Zero Day (ZDI) של Trend Micro, המנהלת את תחרות הפריצה של Pwn2Own. "כלומר, זה לא שלמדפסות יש עדכונים אוטומטיים או תכונות אחרות שבהן אתה יכול להשתמש כדי לנהל אותן בצורה נקייה וקלה". הוא מוסיף: "מדפסות תמיד היו די ידועות לשמצה בכך שהן קשות לריצוי. הדרייברים קשים לניהול ויש עליהם הרבה תוכנות בעייתיות". כתוצאה מכך, מדפסת משרדית ישנה המחוברת למכשירים אחרים ורגישים יותר ברשת עסקית קטנה או בינונית (SMB) – נוטה להיות די טריוויאלית לפריצה. "הייתי קצת בהלם מכמה מעט הם היו צריכים לעבוד כדי למצוא מעללים מעשיים באמת", נזכר צ'יילדס מ- Pwn2Own טורונטו. כמקרה דוגמה: "בשנה שעברה מישהו ניגן את מוזיקת הנושא של מריו במדפסת והוא אמר שלקח לו יותר זמן להבין איך לנגן את מוזיקת הנושא של מריו מאשר לפרוץ את המדפסת".
מעבר לשלב הברור של עדכון לקושחה העדכנית ביותר, מייעצת Canon ללקוחותיה להגדיר כתובת IP פרטית למוצרים וליצור סביבת רשת עם חומת אש או נתב קווי / Wi-Fi אשר יכולים להגביל את הגישה לרשת. העצה מדברת על כך שגם אם המדפסות מסורבלות, מה שניתן לניהול הוא הקישוריות שלהן.
"פעם היו, תאמינו או לא, מדפסות מבוססות גישת אינטרנט. מה שעסקים עשו זה לנתק מדפסות מהאינטרנט וזה שינוי שנכון לעשור האחרון. עכשיו המדפסות לפחות מאחורי חומת אש, או נתב", מסביר צ'יילדס. עם זאת, הוא מוסיף, "כפי שראינו עם PrintNightmare וניצולים אחרים המבוססים על מדפסת, אתה יכול לעבור את חומת האש ואז לתקוף מדפסת ואז לעבור ממנה למערכות מחשוב אחרות בתוך הארגון. כדי למנוע מפגיעה במדפסת להגיע רחוק יותר בתוך רשת המחשוב, צריכות חברות SMB להתמקד בפילוח נכון של אזורים שונים ברשתות שלהם.