Vulnérabilités dans le téléchargement de certificats CA et la fonctionnalité de journal de diagnostic affectant les imprimantes multifonctions

Chers clients,

Nous vous remercions sincèrement pour votre fidélité aux produits Develop.

Deux vulnérabilités de sécurité ont été récemment identifiées dans les modèles indiqués ci-dessous.

Cette notification fournit un aperçu du problème ainsi que les contre-mesures recommandées.

Veuillez noter qu’au moment de la publication, aucun incident de sécurité confirmé n’a été signalé dans le monde suite à l’exploitation de ces vulnérabilités.

Aperçu des vulnérabilités

CVE-IDCVSS AssessmentBase ScoreDescription de la vulnérabilité
CVE-2025-53869CVSS:4.0/AV:N/AC:L/AT:P/PR:N/
UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/
SA:N
6.3L’ensemble des certificats racines utilisés par le produit peut être remplacé par un ensemble de certificats arbitraires lors d’une attaque de type "man-in-the-middle". (CWE-295 : Validation incorrecte des certificats)
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/
S:U/C:N/I:L/A:N
3.7
CVE-2025-55704CVSS:4.0/AV:N/AC:L/AT:N/PR:N/
UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/
SA:N
6.9Un attaquant peut obtenir les journaux du produit affecté et accéder à des informations sensibles contenues dans ces journaux. (CWE-912 : Fonctionnalité cachée)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/
S:U/C:L/I:N/A:N
5.3

 

 

Modèles affectés et correctif firmware

Nom du ProduitProgrammeVersion AffectéeVersion corrigée
ineo 5021iFirmware1.021.04
ineo 5001iFirmware1.031.05
ineo 4221iFirmware1.021.04
ineo 4201iFirmware1.021.04
ineo 5020iMain-Firmware

U2412241059
(Ver S)or earlier

U2505151336
(Ver T) or later
Sub-Firmware1.15 or earlier1.16 or later
ineo 5000iMain-Firmware

1.33 or earlier

1.34 or later
Sub-Firmware1.15 or earlier1.16 or later
ineo 4020iMain-Firmware

U2412241059
(Ver S)or earlier

U2505151336
(Ver T) or later
Sub-Firmware1.15 or earlier1.16 or later
ineo 4000iMain-Firmware

1.29 or earlier

1.30 or earlier
Sub-Firmware1.15 or earlier1.16 or later

Mesures correctives

Téléchargez l’outil de mise à jour du firmware depuis le Centre de téléchargement et mettez à jour le firmware de votre appareil.

Recommandations générales en matière de sécurité

Pour garantir une posture de sécurité optimale de vos appareils multifonctions et réduire l’exposition aux vulnérabilités décrites dans cette notification, Develop recommande fortement d’appliquer les bonnes pratiques de configuration suivantes :

  1. Éviter l’exposition directe à Internet
    Placez les appareils derrière des pare-feux et utilisez des adresses IP privées ainsi que les paramètres de filtrage IP de l’appareil.
  2. Changer les mots de passe par défaut
    Modifiez les identifiants par défaut et mettez en place des mots de passe robustes pour les fonctions administratives et réseau.
  3. Utiliser des mots de passe forts pour les services
    Assurez-vous que des identifiants sécurisés sont configurés pour SMTP, LDAP, SMB, WebDAV et tous les autres services intégrés.
  4. Désactiver les services inutilisés
    Désactivez les ports ou protocoles non utilisés afin de réduire la surface d’attaque.
  5. Utiliser des protocoles sécurisés
    Configurez les appareils pour utiliser des communications chiffrées (par ex. HTTPS, LDAPS, IPPS) lorsque cela est possible.
  6. Surveiller l’activité des appareils
    Examinez régulièrement les journaux des appareils et le trafic réseau à la recherche de comportements suspects.
  7. Activer l’authentification lorsque disponible
    Utilisez les fonctionnalités d’authentification intégrées pour empêcher tout accès non autorisé aux fonctions de l’appareil.

Pour des informations complètes sur la configuration sécurisée, veuillez consulter notre site Web sur la sécurité des produits :
https://www.konicaminolta.com/global-en/security/mfp/setting/index.html

Renforcer la sécurité des produits et services

Konica Minolta considère la sécurité de ses produits et services comme une responsabilité importante et continuera de répondre activement aux incidents et vulnérabilités.
https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html

Informations connexes
JVNVU#92878805

Contact

Si vous avez besoin de précisions supplémentaires ou d’aide pour mettre en œuvre les mesures recommandées ou appliquer la mise à jour du firmware, veuillez contacter votre représentant de service Develop agréé.