Sehr geehrte Kunden,
in den unten angegebenen ineo-Modellen wurden zwei Schwachstellen neu identifiziert. Wir möchten Ihnen mit dieser Meldung einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen geben. Zum
Zeitpunkt der Veröffentlichung (30. Juni 2025) lagen weltweit keine bestätigten Sicherheitsvorfälle vor, die auf die Ausnutzung dieser Schwachstellen zurückzuführen sind.
Übersicht der Schwachstellen
Ref. ID | CVSSv3.1 | Basisbewertung | EPSS* | Vulnerabilities description |
---|---|---|---|---|
CVE-2025-5884 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | 3.5 | 0.03% | Es wurde eine Cross-Site-Scripting-Schwachstelle (CWE94, CWE-79) in den spezifischen Eingabefeldern von Web Connection gefunden. |
CVE-2025-5885 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | 4.3 | 0.02% | In Web Connection wurde eine Cross-Site-Request-Forgery-Schwachstelle (CWE-352, CWE-862) gefunden. *EPSS: Wahrscheinlichkeit einer Ausnutzungsaktivität in den nächsten 30 Tagen |
Betroffene Modelle und Firmware-Gegenmaßnahmen
Produktname | Betroffene Version | Aktualisierte Version |
---|---|---|
Ineo+ 759/+659 ineo+ 658/+558/+458 ineo+ 368/+308/+258 ineo+ 287/+227 ineo+ 3851/+3851FS/+3351 ineo 958/808/758 ineo 658e/558e/458e ineo 368e/308e ineo 558/458/368/308 ineo 367/287/227 ineo 4752/4052 | All Versions | G00-YE oder früher. |
Auswirkungen auf Multifunktionsdrucker
- CVE-2025-5884: Ein beliebiges Skript kann auf dem Webbrowser des Benutzers ausgeführt werden, der auf die Webverbindung zugreift.
- CVE-2025-5885: Es besteht die Möglichkeit, dass die Konfiguration des Produkts unbeabsichtigt geändert wird oder dass ein unbeabsichtigter Vorgang ausgeführt wird.
Spezifische Empfehlung für Schwachstellen
Deaktivieren Sie nach Möglichkeit die Webverbindung vollständig. Dadurch kann die Sicherheitslücke nicht ausgenutzt werden. Alternativ befolgen Sie bitte unsere allgemeinen Empfehlungen.
Allgemeine Sicherheitsempfehlungen Um einen sicheren Betriebsstatus für Ihre Multifunktionsgeräte zu gewährleisten und die Gefährdung durch die in dieser Empfehlung beschriebenen Sicherheitsanfälligkeiten zu verringern, empfiehlt Develop dringend, die folgenden bewährten Methoden für die Konfiguration anzuwenden:
- Vermeiden Sie direkte Internet Öffnungen Platzieren Sie Geräte hinter Firewalls und verwenden Sie die Einstellungen für private IP-Adressierung und Geräte-IP-Filterung.
- Ändern von Standardpasswörtern Ändern Sie die Standardanmeldeinformationen und implementieren Sie sichere Passwörter für Verwaltungs- und Netzwerkfunktionen.
- Verwenden Sie sichere Passwörter für Dienste Stellen Sie sicher, dass sichere Anmeldedaten für SMTP, LDAP, SMB, WebDAV und alle anderen integrierten Dienste konfiguriert sind.
- Ungenutzte Dienste deaktivieren Deaktivieren Sie ungenutzte Ports oder Protokolle, um die Angriffsfläche zu verringern.
- Verwenden Sie sichere Protokolle Konfigurieren Sie Geräte für die Verwendung verschlüsselter Kommunikation (z. B. HTTPS, LDAPS, IPPS), sofern dies unterstützt wird.
- Überwachen der Geräteaktivität Überprüfen Sie regelmäßig Geräteprotokolle und den Netzwerkverkehr auf verdächtiges Verhalten.
- Authentifizierung aktivieren, sofern verfügbar Verwenden Sie integrierte Benutzerauthentifizierungsfunktionen, um unbefugten Zugriff auf Gerätefunktionen zu verhindern.
Ausführliche Informationen zur sicheren Konfiguration finden Sie auf unserer Website zur Produktsicherheit.
Erhöhung der Sicherheit von Produkten und Dienstleistungen
Develop betrachtet die Sicherheit seiner Produkte und Dienstleistungen als eine wichtige Verantwortung und wird auch weiterhin aktiv auf Vorfälle und Schwachstellen reagieren.
Zugehörige Informationen
Bestätigungen
Unser besonderer Dank gilt dem VulDB CNA-Team für die Entdeckung und verantwortungsvolle Meldung dieser Sicherheitslücke.
Kontakt
Wenn Sie weitere Erläuterungen oder Unterstützung bei der Implementierung der empfohlenen Maßnahmen oder der Anwendung des entsprechenden Firmware-Updates benötigen, wenden Sie sich bitte an Ihren DEVELOP-Servicepartner.
Update-Verlauf
16. September 2025: Die Firmware-Informationen zur Gegenmaßnahme wurden hinzugefügt.