打印任务能够被捕获。若攻击者能够接触到打印机的文件系统,然而却无法恢复并获取打印作业,除非已经确认存储了打印作业。这是因为打印作业一般只是在内存中进行即时处理,并且绝对不会接触到硬盘。仅有极少数的打印机(例如 HP )会保留能够通过 Web 服务器访问的打印文档的副本。合法的作业保留可以通过打印对话框来启用。可以通过控制面板来重新打印文档,不过此功能得由最终用户明确激活。利用这一点,攻击者能够中断服务器上正在进行的打印作业,甚至还可以接触到后续的作业。要是将其用作打印机驱动程序,这种功能就有可能把所有文档都捕获到。
凭证出现泄露情况。打印机在安装与配置时,通常会采用默认的设置,或者根本就没有初始口令。在这两种情形下,管理员都应当主动去设置口令,以此来保护设备。研究人员研制出了一种能够从 Web 服务器中系统地收集凭据以及其他有用信息的方法。另外,还有一种被称作回传攻击的方式,它会强制 MFP 设备针对恶意系统进行身份验证,而不是针对预期的服务器。除了嵌入式 Web 服务器泄漏的信息之外,打印语言自身具备有限的口令保护机制。PJL 能够设置口令,以锁定对打印机硬盘以及/或者控制面板的访问。该标准只允许将 1 到 65535 范围内的数值当作口令空间使用。所以实际上导致了蛮力攻击具备可行性。
关闭不需要的服务和端口。要确保关闭那些允许远程访问打印机的未被使用或不必要的协议。可靠的防火墙或UTM能够防范来自网络外部的MIM打印机攻击者的入侵。在配置网络的过程中,进行设置以使打印机只对来自网络交换机或路由器上特定端口的命令作出响应。同时要留意关闭那些没有用处的功能。IPPS 协议是用于在新打印机上进行安全打印的标准,其安全端口为 443。消费者网络打印机和企业级网络打印机的区别在于用于监视的软件。可以通过检查 HP 安全管理器、设备管理以及安全等方面来证实这一点。