A Develop multifunkciós készülékek webkapcsolatát érintő sebezhetőségek

Tisztelt Ügyfeleink!

Nagyra értékeljük a Develop iránt tanúsított bizalmukat és együttműködésüket.

Ezúton szeretnénk tájékoztatni Önöket, hogy a lent felsorolt modellekben nemrégiben két biztonsági sérülékenységet azonosítottunk.

Ez a tájékoztató áttekintést nyújt az érintett problémákról, valamint az ajánlott ellenintézkedésekről.

Fontos megjegyezni, hogy a közlemény kiadásáig nem érkezett hivatalos jelentés arról, hogy a felsorolt sérülékenységeket bárhol a világon ténylegesen kihasználták volna

 

 

A sebezhetőségek áttekintése

Ref. ID

CVSSv3.1

Base Score

EPSS*

A sebezhetőségek leírása

CVE-2025-5884

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

3.5

0.03%

A Webes kapcsolatok bizonyos beviteli mezőiben cross-site scripting (CWE-94, CWE-79) típusú sérülékenységet tártak fel

CVE-2025-5885

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

4.3

0.02%

Cross-site request forgery (CSRF) sérülékenység (CWE-352, CWE-862) került azonosításra a Webes kapcsolatoknál

*EPSS: A sérülékenység rövid távú (30 napos) kihasználási kockázata

 

Érintett modellek

Termék neve

Érintett verzió

Ineo+ 759/+659
ineo+ 658/+558/+458
ineo+ 368/+308/+258
ineo+ 287/+227
ineo+ 3851/+3851FS/+3351
ineo 958/808/758
ineo 658e/558e/458e
ineo 368e/308e
ineo 558/458/368/308
ineo 367/287/227
ineo 4752/4052

Minden verzió

A multifunkciós készülékekre gyakorolt hatás

CVE-2025-5884: A webkapcsolatot használó felhasználó böngészőjében tetszőleges szkript futtatható.

CVE-2025-5885: Lehetséges, hogy a termék konfigurációja akaratlanul megváltozik, vagy nem szándékolt művelet hajtható végre.

 

Sérülékenység-specifikus ajánlások

Ha lehetséges, teljesen tiltsa le a webkapcsolatot. Így a sebezhetőség nem lesz kihasználható. Alternatív megoldásként kérjük, kövesse általános ajánlásainkat.

 

Általános biztonsági javaslatok

A multifunkciós eszközök biztonságos üzemeltetése és a sérülékenységek kockázatának csökkentése érdekében a Konica Minolta az alábbi beállítások alkalmazását javasolja:

 

  • 1.Kerülje a közvetlen internetre történő csatlakozást

Védje az eszközöket tűzfallal, és használjon privát IP-címeket.

  • 2.Alapértelmezett jelszavak módosítása

Módosítsa az alapértelmezett jelszavakat, és használjon erős jelszavakat a rendszergazdai és hálózati funkciókhoz.

  • 3. Erős jelszavakat használjon a szolgáltatásokhoz

Győződjön meg arról, hogy az SMTP, LDAP, SMB, WebDAV és minden más integrált szolgáltatáshoz erős hitelesítő adatok vannak beállítva.

  • 4. A nem használt szolgáltatások letiltása

Kapcsolja ki a nem használt portokat vagy protokollokat, hogy csökkentse a támadási felületet.

  • 5. Használjon biztonságos protokollokat

Használjon titkosított kommunikációt (pl. HTTPS, LDAPS, IPPS), ahol elérhető.

  • 6. Az eszköz tevékenységének figyelése

Rendszeresen ellenőrizze a készülék naplóit és hálózati forgalmát gyanús tevékenységek után.

  • 7. Engedélyezze a hitelesítést, ahol csak elérhető

Használja az eszköz beépített hitelesítési funkcióit az illetéktelen hozzáférések megelőzése érdekében.

A biztonságos konfigurációval kapcsolatos átfogó információkért kérjük, látogasson el termékbiztonsági weboldalunkra (EN).
https://www.konicaminolta.com/global-en/security/mfp/setting/index.html

A termékek és szolgáltatások biztonságának javítása

A Konica Minolta kiemelten fontosnak tartja termékei és szolgáltatásai biztonságát, és továbbra is aktívan reagál az esetleges biztonsági eseményekre és sérülékenységekre.


https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html

 

Kapcsolódó információk

CVE-2025-5884

CVE-2025-5885

 

Köszönetnyilvánítás

Szeretnénk köszönetünket kifejezni a VulDB CNA csapatának, hogy felfedezte és jelentette ezt a sebezhetőséget.

Kapcsolat

Ha bármilyen kérdése van, vagy segítségre van szüksége a javasolt intézkedések végrehajtásával, illetve a firmware frissítések alkalmazásával kapcsolatban, kérjük, forduljon a hivatalos Konica Minolta ügyfélszolgálatához: