Vulnérabilités multiples dans les imprimantes et imprimantes multifonctions noir et blanc

Vulnérabilités multiples dans les imprimantes et imprimantes multifonctions noir et blanc

Chers clients,

Nous apprécions profondément votre fidélité envers les produits Develop.

Quelques failles de sécurité ont été nouvellement identifiées dans certains de nos modèles dont, vous pouvez retrouver la liste ci-dessous.

Le bulletin ci-après donne un aperçu des problèmes et des contre-mesures recommandées.

Veuillez noter qu’à date, aucun incident de sécurité n’a été confirmé à l’échelle mondiale, suite à l’exploitation de ces vulnérabilités.

Aperçu des vulnérabilités

Ref. IDDescription des vulnérabilitésSite web de référence
CVE-2017-9765Vulnérabilité de débordement de la mémoire tampon de la pileLink
CVE-2024-2169Boucle infinie de messages entre les serveursLink
CVE-2024-51977Possibilité de fuite d’informations dans l’imprimanteLink
CVE-2024-51978Possibilité de contournement de l’authentificationLink
CVE-2024-51979Risque de dépassement de pileLink
CVE-2024-51980Possibilité de forcer une connexion TCPLink
CVE-2024-51981Potentielle exécution arbitraire de requêtes HTTPLink
CVE-2024-51983Attaques externes pouvant entraîner un crash de l’appareilLink
CVE-2024-51984Potentielle fuite d’informations dans l’imprimante en raison d’attaques de retourLink

Modèles concernés et micrologiciels correctifs

Nom du produitNom du ProgrammeVersion affectéeVersion corrigée
ineo 5020iFirmware principalU2406280431(Ver R) ou version antérieureU2412241059 (Ver S)ou version ultérieure
Sub-Firmware1.13 ou version antérieure1.15 ou version ultérieure
ineo 5000iFirmware principal1.32 ou version antérieure1.33 ou version ultérieure
Sub-Firmware1.13 ou version antérieure1.15 ou version ultérieure
ineo 4020iFirmware principalU2406280431(Ver R)ou version antérieureU2412241059(Ver S)ou version ultérieure
Sub-Firmware1.13 ou version antérieure1.15 ou version ultérieure
ineo 4000iFirmware principal1.28 ou version antérieure1.29 ou version ultérieure
Sub-Firmware1.13 ou version antérieure1.15 ou version ultérieure

Mesures correctives

· Téléchargez l’outil de mise à jour du Firmware à partir du Centre de téléchargement (applications logicielles) et mettez à niveau le firmware de votre appareil.

Avant de continuer, reportez-vous au guide de procédure de mise à jour du firmware ci-joint.

· Si le mot de passe administrateur par défaut n’a pas encore été modifié, il est fortement recommandé de le remplacer par un mot de passe complexe et unique immédiatement après la mise à jour.

Guide de procédure de mise à jour Firmware

Recommandations spécifiques aux vulnérabilités

Ref. IDAtténuation
CVE-2017-9765Désactiver la fonction WSD.
CVE-2024-2169Désactivez TFTP.
CVE-2024-51977Passez à la dernière version du firmware. (Il n’existe aucune solution de contournement.)
CVE-2024-51978Modifiez le mot de passe administrateur à partir de la valeur par défaut.
CVE-2024-51979Modifiez le mot de passe administrateur à partir de la valeur par défaut.
CVE-2024-51980Désactiver la fonction WSD.
CVE-2024-51981Désactiver la fonction WSD.
CVE-2024-51983Désactiver la fonction WSD.
CVE-2024-51984Désactiver la fonction WSD.

Recommandations générales de sécurité

Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition aux vulnérabilités décrites dans cet avis, Develop recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :

 

· 1. Évitez l’exposition directe à Internet

Installez les équipements derrière un pare-feu et utilisez des adresses IP privées.

· 2. Modifiez les mots de passe par défaut

Remplacez les identifiants par défaut et appliquez des mots de passe robustes pour les fonctions d’administration et les connexions réseau.

· 3. Utilisez des mots de passe forts pour les services intégrés

Configurez des identifiants sécurisés pour les services SMTP, LDAP et tout autre service connecté.

· 4. Désactivez les services inutilisés

Désactivez les ports et protocoles non utilisés (notamment WSD et TFTP) afin de limiter la surface d’attaque.

· 5. Activez les protocoles sécurisés

Configurez les appareils pour qu’ils utilisent des communications chiffrées (ex. : HTTPS, LDAPS, IPPS) lorsque cela est possible.

· 6. Surveillez l’activité des équipements

Analysez régulièrement les journaux d’événements des équipements et le trafic réseau à la recherche de comportements suspects.

· 7. Activez l’authentification utilisateur lorsqu'elle est disponible

Utilisez les fonctionnalités d’authentification intégrées pour empêcher tout accès non autorisé aux fonctions du périphérique.

Amélioration de la sécurité des produits et services

Develop considère la sécurité de ses produits et services comme une responsabilité importante et continuera à répondre activement aux incidents et aux vulnérabilités, le cas échéant.

Enhancing the Security of Products and Services