Vulnérabilité Pass-back des imprimantes multifonctions

Chers clients,

 

Nous apprécions profondément votre fidélité envers les produits Develop.

Une vulnérabilité de type Pass-Back Attack a été nouvellement identifiée dans les modèles indiqués ci-dessous.

Le bulletin ci-après donne un aperçu des problèmes et des contre-mesures recommandées.

 

Notez qu’à la date de publication de cette information (30 juin 2025), aucun incident de sécurité résultant de l’exploitation de ces vulnérabilités n’a été signalé à l’échelle mondiale.

Vue d'ensemble de la vulnérabilité

Ref. IDCVSSv3.1 (Rapid7)Score de Base Description de la vulnérabilité
CVE-2025-6081CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N6.8Un utilisateur malveillant déjà authentifié peut extraire le mot de passe enregistré pour un service externe.

Modèles concernés

Nom du ProduitVersion concernée
ineo+ 751i
ineo+ 651i/+551i/+451i
ineo+ 361i/+301i/+251i
ineo+ 4051i/+3351i/+4001i/+3301i
ineo+ 3321i
ineo 751i
ineo 651i/551i/451i
ineo 361i/301i
ineo 4751i/4051i
ineo 4701i
ineo+ 750i
ineo+ 650i/+550i/+450i
ineo+ 360i/+300i/+250i
ineo+ 287i/+257i/+227i
ineo+ 4050i/+3350i/+4000i/+3300i
ineo+ 3320i
ineo 950i/850i
ineo 750i
ineo 650i/550i/450i
ineo 360i/300i
ineo 306i/266i/246i/226i
ineo 4750i/4050i
ineo 4700i
Toutes les versions
ineo+ 759/+659
ineo+ 658/+558/+458
ineo+ 368/+308/+258
ineo+ 287/+227
ineo+ 3851/+3851FS/+3351
ineo 958/808/758
ineo 658e/558e/458e
ineo 368e/308e
ineo 558/458/368/308
ineo 367/287/227
ineo 4752/4052
Toutes les versions

Impact sur les imprimantes multifonctions

Les identifiants d’authentification (LDAP, SMTP, FTP, SMB, WebDAV, etc.) enregistrés dans l’appareil peuvent être divulgués via la connexion à un serveur malveillant.

 

Recommandations spécifiques à cette vulnérabilité

1. Sécurisez le mot de passe administrateur : s’il s’agit toujours du mot de passe par défaut, remplacez-le immédiatement par un mot de passe complexe et robuste.

2. Empêcher les utilisateurs non-administrateurs d'apporter des modifications à la destination du carnet d'adresses.

3. Lorsque vous utilisez un service externe, évitez d'enregistrer comptes disposant de privilèges administratifs tels que ceux utilisés dans des systèmes tels qu'Active Directory, sur les imprimantes multifonctions.

 

Recommandations générales de sécurité

Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition à la vulnérabilité décrite, Develop recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :

 

1. Évitez l'exposition directe à Internet

Placez les appareils derrière des pare-feu et utilisez les paramètres d'adressage IP privé et de filtrage IP des appareils.

 

2. Modifier les mots de passe par défaut

Modifiez les informations d'identification par défaut et implémentez des mots de passe robustes pour les fonctions administratives et réseau.

 

3. Utiliser des mots de passe robustes pour les services

Assurez-vous que des informations d'identification robustes sont également configurées pour SMTP, LDAP, SMB, WebDAV et tout autre service intégré.

 

 

4. Désactiver les services inutilisés

Désactivez les ports ou protocoles inutilisés pour réduire le risque d'attaque.

 

5. Utiliser des protocoles sécurisés

Configurez les appareils pour qu'ils utilisent des communications chiffrées (par exemple, HTTPS, LDAPS, IPPS) lorsqu'elles sont prises en charge.

 

6. Surveiller l'activité de l'appareil

Examinez régulièrement les journaux de l'appareil et le trafic réseau pour détecter tout comportement suspect.

 

7. Activer l'authentification lorsqu'elle est disponible

Utilisez les fonctions d'authentification utilisateur intégrées pour empêcher tout accès non autorisé aux fonctions de l'appareil.

 

Pour des instructions détaillées sur la configuration sécurisée, consultez notre site web relatif à la sécurité des produits : www.konicaminolta.com/global-en/security/mfp/setting/index.html

 

Amélioration de la sécurité des produits et services

Develop considère la sécurité de ses produits et services comme une responsabilité importante et continuera à répondre activement aux incidents et aux vulnérabilités. www.konicaminolta.com/about/csr/social/customers/enhanced_security.html

 

Remerciements

Nous remercions M. Deral Heiland de Rapid7 et le chercheur en sécurité M. Vladislav Volozhenko pour la découverte et la divulgation responsable de ces vulnérabilités.

 

 

Contact

Pour toute précision ou assistance concernant la mise en œuvre des mesures recommandées ou l’application de la mise à jour du Firmware, veuillez contacter votre représentant Develop agréé.