Chers clients,
Nous apprécions profondément votre fidélité envers les produits Develop.
Une vulnérabilité de type Pass-Back Attack a été nouvellement identifiée dans les modèles indiqués ci-dessous.
Le bulletin ci-après donne un aperçu des problèmes et des contre-mesures recommandées.
Notez qu’à la date de publication de cette information (30 juin 2025), aucun incident de sécurité résultant de l’exploitation de ces vulnérabilités n’a été signalé à l’échelle mondiale.
Vue d'ensemble de la vulnérabilité
Ref. ID | CVSSv3.1 (Rapid7) | Score de Base | Description de la vulnérabilité |
---|---|---|---|
CVE-2025-6081 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N | 6.8 | Un utilisateur malveillant déjà authentifié peut extraire le mot de passe enregistré pour un service externe. |
Modèles concernés
Nom du Produit | Version concernée |
---|---|
ineo+ 751i ineo+ 651i/+551i/+451i ineo+ 361i/+301i/+251i ineo+ 4051i/+3351i/+4001i/+3301i ineo+ 3321i ineo 751i ineo 651i/551i/451i ineo 361i/301i ineo 4751i/4051i ineo 4701i ineo+ 750i ineo+ 650i/+550i/+450i ineo+ 360i/+300i/+250i ineo+ 287i/+257i/+227i ineo+ 4050i/+3350i/+4000i/+3300i ineo+ 3320i ineo 950i/850i ineo 750i ineo 650i/550i/450i ineo 360i/300i ineo 306i/266i/246i/226i ineo 4750i/4050i ineo 4700i | Toutes les versions |
ineo+ 759/+659 ineo+ 658/+558/+458 ineo+ 368/+308/+258 ineo+ 287/+227 ineo+ 3851/+3851FS/+3351 ineo 958/808/758 ineo 658e/558e/458e ineo 368e/308e ineo 558/458/368/308 ineo 367/287/227 ineo 4752/4052 | Toutes les versions |
Impact sur les imprimantes multifonctions
Les identifiants d’authentification (LDAP, SMTP, FTP, SMB, WebDAV, etc.) enregistrés dans l’appareil peuvent être divulgués via la connexion à un serveur malveillant.
Recommandations spécifiques à cette vulnérabilité
1. Sécurisez le mot de passe administrateur : s’il s’agit toujours du mot de passe par défaut, remplacez-le immédiatement par un mot de passe complexe et robuste.
2. Empêcher les utilisateurs non-administrateurs d'apporter des modifications à la destination du carnet d'adresses.
3. Lorsque vous utilisez un service externe, évitez d'enregistrer comptes disposant de privilèges administratifs tels que ceux utilisés dans des systèmes tels qu'Active Directory, sur les imprimantes multifonctions.
Recommandations générales de sécurité
Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition à la vulnérabilité décrite, Develop recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :
1. Évitez l'exposition directe à Internet
Placez les appareils derrière des pare-feu et utilisez les paramètres d'adressage IP privé et de filtrage IP des appareils.
2. Modifier les mots de passe par défaut
Modifiez les informations d'identification par défaut et implémentez des mots de passe robustes pour les fonctions administratives et réseau.
3. Utiliser des mots de passe robustes pour les services
Assurez-vous que des informations d'identification robustes sont également configurées pour SMTP, LDAP, SMB, WebDAV et tout autre service intégré.
4. Désactiver les services inutilisés
Désactivez les ports ou protocoles inutilisés pour réduire le risque d'attaque.
5. Utiliser des protocoles sécurisés
Configurez les appareils pour qu'ils utilisent des communications chiffrées (par exemple, HTTPS, LDAPS, IPPS) lorsqu'elles sont prises en charge.
6. Surveiller l'activité de l'appareil
Examinez régulièrement les journaux de l'appareil et le trafic réseau pour détecter tout comportement suspect.
7. Activer l'authentification lorsqu'elle est disponible
Utilisez les fonctions d'authentification utilisateur intégrées pour empêcher tout accès non autorisé aux fonctions de l'appareil.
Pour des instructions détaillées sur la configuration sécurisée, consultez notre site web relatif à la sécurité des produits : www.konicaminolta.com/global-en/security/mfp/setting/index.html
Amélioration de la sécurité des produits et services
Develop considère la sécurité de ses produits et services comme une responsabilité importante et continuera à répondre activement aux incidents et aux vulnérabilités. www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
Remerciements
Nous remercions M. Deral Heiland de Rapid7 et le chercheur en sécurité M. Vladislav Volozhenko pour la découverte et la divulgation responsable de ces vulnérabilités.
Contact
Pour toute précision ou assistance concernant la mise en œuvre des mesures recommandées ou l’application de la mise à jour du Firmware, veuillez contacter votre représentant Develop agréé.