Chers clients,
Nous apprécions profondément votre fidélité envers les produits Develop.
Quelques failles de sécurité ont été nouvellement identifiées dans certains de nos modèles dont, vous pouvez retrouver la liste ci-dessous.
Le bulletin ci-après donne un aperçu des problèmes et des contre-mesures recommandées.
Veuillez noter qu’à date, aucun incident de sécurité n’a été confirmé à l’échelle mondiale, suite à l’exploitation de ces vulnérabilités.
Aperçu des vulnérabilités
Ref. ID | Description des vulnérabilités | Site web de référence |
---|---|---|
CVE-2017-9765 | Vulnérabilité de débordement de la mémoire tampon de la pile | Link |
CVE-2024-2169 | Boucle infinie de messages entre les serveurs | Link |
CVE-2024-51977 | Possibilité de fuite d’informations dans l’imprimante | Link |
CVE-2024-51978 | Possibilité de contournement de l’authentification | Link |
CVE-2024-51979 | Risque de dépassement de pile | Link |
CVE-2024-51980 | Possibilité de forcer une connexion TCP | Link |
CVE-2024-51981 | Potentielle exécution arbitraire de requêtes HTTP | Link |
CVE-2024-51983 | Attaques externes pouvant entraîner un crash de l’appareil | Link |
CVE-2024-51984 | Potentielle fuite d’informations dans l’imprimante en raison d’attaques de retour | Link |
Modèles concernés et micrologiciels correctifs
Nom du produit | Nom du Programme | Version affectée | Version corrigée |
---|---|---|---|
ineo 5020i | Firmware principal | U2406280431(Ver R) ou version antérieure | U2412241059 (Ver S)ou version ultérieure |
Sub-Firmware | 1.13 ou version antérieure | 1.15 ou version ultérieure | |
ineo 5000i | Firmware principal | 1.32 ou version antérieure | 1.33 ou version ultérieure |
Sub-Firmware | 1.13 ou version antérieure | 1.15 ou version ultérieure | |
ineo 4020i | Firmware principal | U2406280431(Ver R)ou version antérieure | U2412241059(Ver S)ou version ultérieure |
Sub-Firmware | 1.13 ou version antérieure | 1.15 ou version ultérieure | |
ineo 4000i | Firmware principal | 1.28 ou version antérieure | 1.29 ou version ultérieure |
Sub-Firmware | 1.13 ou version antérieure | 1.15 ou version ultérieure |
Mesures correctives
· Téléchargez l’outil de mise à jour du Firmware à partir du Centre de téléchargement (applications logicielles) et mettez à niveau le firmware de votre appareil.
Avant de continuer, reportez-vous au guide de procédure de mise à jour du firmware ci-joint.
· Si le mot de passe administrateur par défaut n’a pas encore été modifié, il est fortement recommandé de le remplacer par un mot de passe complexe et unique immédiatement après la mise à jour.
Recommandations spécifiques aux vulnérabilités
Ref. ID | Atténuation |
---|---|
CVE-2017-9765 | Désactiver la fonction WSD. |
CVE-2024-2169 | Désactivez TFTP. |
CVE-2024-51977 | Passez à la dernière version du firmware. (Il n’existe aucune solution de contournement.) |
CVE-2024-51978 | Modifiez le mot de passe administrateur à partir de la valeur par défaut. |
CVE-2024-51979 | Modifiez le mot de passe administrateur à partir de la valeur par défaut. |
CVE-2024-51980 | Désactiver la fonction WSD. |
CVE-2024-51981 | Désactiver la fonction WSD. |
CVE-2024-51983 | Désactiver la fonction WSD. |
CVE-2024-51984 | Désactiver la fonction WSD. |
Recommandations générales de sécurité
Afin d’assurer un fonctionnement sécurisé de vos appareils multifonctions et de réduire l’exposition aux vulnérabilités décrites dans cet avis, Develop recommande vivement d’appliquer les meilleures pratiques de configuration suivantes :
· 1. Évitez l’exposition directe à Internet
Installez les équipements derrière un pare-feu et utilisez des adresses IP privées.
· 2. Modifiez les mots de passe par défaut
Remplacez les identifiants par défaut et appliquez des mots de passe robustes pour les fonctions d’administration et les connexions réseau.
· 3. Utilisez des mots de passe forts pour les services intégrés
Configurez des identifiants sécurisés pour les services SMTP, LDAP et tout autre service connecté.
· 4. Désactivez les services inutilisés
Désactivez les ports et protocoles non utilisés (notamment WSD et TFTP) afin de limiter la surface d’attaque.
· 5. Activez les protocoles sécurisés
Configurez les appareils pour qu’ils utilisent des communications chiffrées (ex. : HTTPS, LDAPS, IPPS) lorsque cela est possible.
· 6. Surveillez l’activité des équipements
Analysez régulièrement les journaux d’événements des équipements et le trafic réseau à la recherche de comportements suspects.
· 7. Activez l’authentification utilisateur lorsqu'elle est disponible
Utilisez les fonctionnalités d’authentification intégrées pour empêcher tout accès non autorisé aux fonctions du périphérique.
Amélioration de la sécurité des produits et services
Develop considère la sécurité de ses produits et services comme une responsabilité importante et continuera à répondre activement aux incidents et aux vulnérabilités, le cas échéant.