Tisztelt Ügyfeleink,
Nagyra értékeljük a Develop iránt tanúsított bizalmukat és együttműködésüket.
A megjelölt modellekben újonnan azonosítottak egy olyan sebezhetőséget, amely Denial-of-Service (DoS) támadást tesz lehetővé. Ez a tájékoztató áttekintést nyújt az érintett problémákról, valamint az ajánlott ellenintézkedésekről.
Fontos megjegyezni, hogy a közlemény kiadásáig nem érkezett hivatalos jelentés arról, hogy a felsorolt sérülékenységeket bárhol a világon ténylegesen kihasználták volna.
A sérülékenységek áttekintése
| Ref. ID | CVSSv3.1 | Base Score | |
|---|---|---|---|
| CVE-2025-54777 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | 4.3 | Egy hibásan formázott fájl importálása az [S/MIME e-mail célállomás hitelesítési adatainak regisztrációja] mezőbe a hálózati kapcsolat leállását okozza. |
Érintett modellek és a javító firmware-verziók
Termék neve | Érintett verzió | Javitott verzió | Legújabb verzió (2025 augusztustól) |
|---|---|---|---|
| ineo+ 751i ineo+ 651i/551i/451i ineo+ 361i/301i/251i ineo+ 4051i/3351i/4001i/3301i ineo+ 3321i ineo 751i ineo 651i/551i/451i ineo 361i/301i ineo 4751i/4051i ineo 4701i ineo+ 750i ineo+ 650i/550i/450i ineo+ 360i/300i/250i ineo+ 287i/257i/227i ineo+ 4050i/3350i/4000i/3300i ineo+ 3320i ineo 950i/850i ineo 750i ineo 650i/550i/450i ineo 360i/300i ineo 306i/266i/246i/226i ineo 4750i/4050i ineo 4700i | G00-RE or earlier | GC2-RE or later (Except G00-RF) | G00-S7 |
| ineo+ 759/659 ineo+ 658/558/458 ineo 958/808/758 ineo 658e/558e/458e ineo+ 287/227 | GCQ-Y2 or earlier | GCR-Y2 or later | G00-YE |
| ineo+ 368/308/258 ineo 558/458/368/308 ineo+ 3851/3851FS/3351 ineo 4752/4052 | GCQ-X4 or earlier | GCR-X4 or later | G00-YE |
| ineo 368e/308e | GCQ-X8 or earlier | GCR-X8 or later | G00-YE |
| ineo 367/287/227 | GCQ-Y3 or earlier | GCR-Y3 or later | G00-YE |
Hatás a többfunkciós nyomtatókra (MFP)
A Web Connection teljesen válaszképtelenné válik. (Az MFP egyéb funkciói nem érintettek.)
Helyreállítás
Az ellenintézkedést tartalmazó firmware frissítés fokozatosan kerül telepítésre, είτε távolról, είτε a következő kiszállás alkalmával az Ön hivatalos Konica Minolta szervizképviselője által.
Sebezhetőségre vonatkozó konkrét ajánlások
Győződjön meg arról, hogy az adminisztrátori jelszó biztonságos. Ha még mindig a gyári alapértelmezett értékre van állítva, azonnal változtassa meg egy erős, összetett jelszóra.
Konfiguráció: [Utility] – [Administrator] – [Security] – [Administrator Password Setting]Korlátozza a nem adminisztrátor felhasználók jogosultságát a címjegyzékben szereplő célok módosítására.
Konfiguráció: [Utility] – [Administrator] – [Security] – [Restrict User Access] – [Registering and Changing Addresses]: [Restrict]
Általános biztonsági ajánlások
A többfunkciós eszközök biztonságos üzemeltetésének biztosítása és a jelen közleményben leírt sebezhetőséggel szembeni kitettség csökkentése érdekében a Konica Minolta határozottan javasolja az alábbi bevált konfigurációs gyakorlatok alkalmazását:
Közvetlen internetes elérés elkerülése
Helyezze az eszközöket tűzfal mögé, és használjon privát IP-címtartományt, valamint eszköz IP-szűrési beállításokat.Alapértelmezett jelszavak megváltoztatása
Cserélje le az alapértelmezett hitelesítő adatokat, és alkalmazzon erős jelszavakat az adminisztrációs és hálózati funkciókhoz.Erős jelszavak használata a szolgáltatásokhoz
Gondoskodjon arról, hogy erős hitelesítő adatok legyenek beállítva az SMTP, LDAP, SMB, WebDAV és egyéb integrált szolgáltatásokhoz.Nem használt szolgáltatások letiltása
Kapcsolja ki a nem használt portokat vagy protokollokat a támadási felület csökkentése érdekében.Biztonságos protokollok használata
Állítsa be az eszközöket titkosított kommunikáció használatára (pl. HTTPS, LDAPS, IPPS), ahol ez támogatott.Eszköztevékenység figyelése
Rendszeresen ellenőrizze az eszköznaplókat és a hálózati forgalmat gyanús tevékenységek után kutatva.Hitelesítés engedélyezése, ahol elérhető
Használja a beépített felhasználói hitelesítési funkciókat az eszközfunkciókhoz való jogosulatlan hozzáférés megakadályozására.
Az átfogó biztonságos konfigurációs információkért kérjük, tekintse meg Termékbiztonsági weboldalunkat:
www.konicaminolta.com/global-en/security/mfp/setting/index.html<svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip=""><use href="/cdn/assets/sprites-core-c9exbsc1.svg#304883" fill="currentColor"></use></svg>
A termékek és szolgáltatások biztonságának erősítése
A Konica Minolta kiemelt felelősségének tekinti termékei és szolgáltatásai biztonságát, és továbbra is aktívan reagál az incidensekre és sebezhetőségekre.
www.konicaminolta.com/about/csr/social/customers/enhanced_security.html<svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip=""><use href="/cdn/assets/sprites-core-c9exbsc1.svg#304883" fill="currentColor"></use></svg>
Kapcsolódó információ
JVNVU#99831542
Köszönetnyilvánítás
Őszinte köszönetünket fejezzük ki Miguel Alves (0xmupa) penetrációs tesztelőnek, aki felfedezte ezt a sebezhetőséget, és felelősségteljes módon jelentette azt.
Kapcsolat
Ha bármilyen kérdése van, vagy segítségre van szüksége a javasolt intézkedések végrehajtásával, illetve a firmware frissítések alkalmazásával kapcsolatban, kérjük, forduljon a hivatalos Konica Minolta ügyfélszolgálatához:
- E-mail: ugyfel@konicaminolta.hu
- Telefon munkanapokon hétfőtől – pentekig 8:00-16:00-ig,
- +36 1 464 9000