Vulnérabilités affectant la connexion web des imprimantes multifonctions

Chers clients,

 

Nous apprécions profondément votre fidélité envers les produits Develop.

Deux failles de sécurité ont été nouvellement identifiées dans certains de nos modèles dont vous pouvez retrouver la liste ci-dessous.

Le bulletin ci-après donne un aperçu des problèmes et des contre-mesures recommandées.

Notez qu’à la date de publication de cette information (30 juin 2025), aucun incident de sécurité résultant de l’exploitation de ces vulnérabilités n’a été signalé à l’échelle mondiale.

Vue d’ensemble de la vulnérabilité

Ref. IDCVSSv3.1Base ScoreEPSS*Description de la vulnérabilité
CVE-2025-5884CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.50.03%Vulnérabilité de type script intersites (CWE-94, CWE-79) présente dans certains champs de saisie de Connexion Web.
CVE-2025-5885CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.30.02%Vulnérabilité de type falsification de requêtes intersites (CWE-352, CWE-862) identifiée dans la Connexion Web.

*EPSS: probabilité d’exploitation dans les 30 prochains jours.

Modèles concernés

Nom du modèleVersion affectée
Ineo+ 759/+659
ineo+ 658/+558/+458
ineo+ 368/+308/+258
ineo+ 287/+227
ineo+ 3851/+3851FS/+3351
ineo 958/808/758
ineo 658e/558e/458e
ineo 368e/308e
ineo 558/458/368/308
ineo 367/287/227
ineo 4752/4052
Toutes les versions

Impact sur les imprimantes multifonctions

 

– CVE-2025-5884:

Un script arbitraire peut s’exécuter dans le navigateur de l’utilisateur qui accède à la connexion Web.

 

– CVE-2025-5885:

– La configuration du produit peut être modifiée involontairement, ou une action non désirée peut être effectuée.

 

Recommandation spécifique

Si possible, désactivez complètement la Connexion Web ; la vulnérabilité ne pourra alors plus être exploitée. À défaut, appliquez les recommandations générales ci-dessous.

 

 

Recommandations générales de sécurité

 

Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition aux vulnérabilités décrites, Develop recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :

 

1. Éviter l’exposition directe à Internet

Placer les appareils derrière un pare-feu et utiliser des adresses IP privées ainsi que le filtrage IP du périphérique.

 

2. Modifier les mots de passe par défaut

Définir des mots de passe robustes pour les fonctions d’administration et réseau.

 

3. Utiliser des mots de passe forts pour les services

Assurez-vous que des informations d’identification robustes soient également configurées pour SMTP, LDAP, SMB, WebDAV et tout autre service intégré.

 

4. Désactiver les services inutilisés

Fermer les ports ou protocoles non utilisés afin de réduire la surface d’attaque.

 

5. Employer des protocoles sécurisés :

Activer HTTPS, LDAPS, IPPS, etc., lorsque c’est possible, afin que les appareils utilisent des communications chiffrées.

 

6. Surveiller l’activité de l’appareil

Analyser régulièrement les journaux et le trafic réseau pour détecter tout comportement suspect.

 

7. Activer l'authentification lorsqu'elle est disponible

Utilisez les fonctions d'authentification utilisateur intégrées pour empêcher tout accès non autorisé aux fonctions de l'appareil.

 

Pour des instructions détaillées sur la configuration sécurisée, consultez notre site web relatif à la sécurité des produits : www.konicaminolta.com/global-en/security/mfp/setting/index.html

 

Renforcement continu de la sécurité

Develop considère la sécurité de ses produits et services comme une responsabilité essentielle et continuera à traiter de manière proactive incidents et vulnérabilités. www.konicaminolta.com/about/csr/social/customers/enhanced_security.html

 

Informations connexes nvd.nist.gov/vuln/detail/CVE-2025-5884 nvd.nist.gov/vuln/detail/CVE-2025-5885

 

Remerciements

Nous remercions l'équipe CNA de VulDB pour pour la découverte et la divulgation responsable de ces vulnérabilités.

 

Contact

Pour toute précision ou assistance concernant l’application des mesures recommandées ou la mise à jour du micrologiciel, veuillez contacter votre représentant Develop agréé.