Chers clients,
Nous vous remercions sincèrement pour votre fidélité aux produits Develop.
Deux vulnérabilités de sécurité ont été récemment identifiées dans les modèles indiqués ci-dessous.
Cette notification fournit un aperçu du problème ainsi que les contre-mesures recommandées.
Veuillez noter qu’au moment de la publication, aucun incident de sécurité confirmé n’a été signalé dans le monde suite à l’exploitation de ces vulnérabilités.
Aperçu des vulnérabilités
| CVE-ID | CVSS Assessment | Base Score | Description de la vulnérabilité |
|---|---|---|---|
| CVE-2025-53869 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/ UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/ SA:N | 6.3 | L’ensemble des certificats racines utilisés par le produit peut être remplacé par un ensemble de certificats arbitraires lors d’une attaque de type "man-in-the-middle". (CWE-295 : Validation incorrecte des certificats) |
| CVSS:3.1/AV:N/AC:H/PR:N/UI:N/ S:U/C:N/I:L/A:N | 3.7 | ||
| CVE-2025-55704 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/ UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/ SA:N | 6.9 | Un attaquant peut obtenir les journaux du produit affecté et accéder à des informations sensibles contenues dans ces journaux. (CWE-912 : Fonctionnalité cachée) |
| CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/C:L/I:N/A:N | 5.3 |
Modèles affectés et correctif firmware
| Nom du Produit | Programme | Version Affectée | Version corrigée |
|---|---|---|---|
| ineo 5021i | Firmware | 1.02 | 1.04 |
| ineo 5001i | Firmware | 1.03 | 1.05 |
| ineo 4221i | Firmware | 1.02 | 1.04 |
| ineo 4201i | Firmware | 1.02 | 1.04 |
| ineo 5020i | Main-Firmware | U2412241059 | U2505151336 (Ver T) or later |
| Sub-Firmware | 1.15 or earlier | 1.16 or later | |
| ineo 5000i | Main-Firmware | 1.33 or earlier | 1.34 or later |
| Sub-Firmware | 1.15 or earlier | 1.16 or later | |
| ineo 4020i | Main-Firmware | U2412241059 | U2505151336 (Ver T) or later |
| Sub-Firmware | 1.15 or earlier | 1.16 or later | |
| ineo 4000i | Main-Firmware | 1.29 or earlier | 1.30 or earlier |
| Sub-Firmware | 1.15 or earlier | 1.16 or later |
Mesures correctives
Téléchargez l’outil de mise à jour du firmware depuis le Centre de téléchargement et mettez à jour le firmware de votre appareil.
Recommandations générales en matière de sécurité
Pour garantir une posture de sécurité optimale de vos appareils multifonctions et réduire l’exposition aux vulnérabilités décrites dans cette notification, Develop recommande fortement d’appliquer les bonnes pratiques de configuration suivantes :
- Éviter l’exposition directe à Internet
Placez les appareils derrière des pare-feux et utilisez des adresses IP privées ainsi que les paramètres de filtrage IP de l’appareil. - Changer les mots de passe par défaut
Modifiez les identifiants par défaut et mettez en place des mots de passe robustes pour les fonctions administratives et réseau. - Utiliser des mots de passe forts pour les services
Assurez-vous que des identifiants sécurisés sont configurés pour SMTP, LDAP, SMB, WebDAV et tous les autres services intégrés. - Désactiver les services inutilisés
Désactivez les ports ou protocoles non utilisés afin de réduire la surface d’attaque. - Utiliser des protocoles sécurisés
Configurez les appareils pour utiliser des communications chiffrées (par ex. HTTPS, LDAPS, IPPS) lorsque cela est possible. - Surveiller l’activité des appareils
Examinez régulièrement les journaux des appareils et le trafic réseau à la recherche de comportements suspects. - Activer l’authentification lorsque disponible
Utilisez les fonctionnalités d’authentification intégrées pour empêcher tout accès non autorisé aux fonctions de l’appareil.
Pour des informations complètes sur la configuration sécurisée, veuillez consulter notre site Web sur la sécurité des produits :
https://www.konicaminolta.com/global-en/security/mfp/setting/index.html
Renforcer la sécurité des produits et services
Konica Minolta considère la sécurité de ses produits et services comme une responsabilité importante et continuera de répondre activement aux incidents et vulnérabilités.
https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
Informations connexes
JVNVU#92878805
Contact
Si vous avez besoin de précisions supplémentaires ou d’aide pour mettre en œuvre les mesures recommandées ou appliquer la mise à jour du firmware, veuillez contacter votre représentant de service Develop agréé.