Sehr geehrte Kunden,
im Zusammenhang, mit der am 25. Juni 2025 bekannt gegebenen Sicherheitslücke, wurde eine neue Schwachstelle (CVE-2025-8452) in Verbindung mit CVE-2024-51978 identifiziert. Diese Sicherheitsempfehlung enthält eine Übersicht über das Problem und die empfohlenen Gegenmaßnahmen.
Bitte beachten Sie, dass zum Zeitpunkt der Veröffentlichung weltweit keine Sicherheitsvorfälle bekannt sind, die auf die Ausnutzung dieser Schwachstelle zurückzuführen sind.
Übersicht der Schwachstellen
Kennziffer | CVSSv3.1 | Basisbewertung | EPSS* | Beschreibung der Schwachstellen |
---|---|---|---|---|
CVE-2025-8452 | CVSS:3.1/AV:A/AC:L/PR:N/ UI:N/S:U/C:L/I:N/A:N | 4.3 | 0.02% | Durch die Verwendung von eSCL- oder SNMP-Protokollen kann ein Angreifer die Seriennummer eines Druckers abrufen. Durch die Anwendung der in CVE-2024-51978 beschriebenen Angriffstechnik kann das Standard-Administratorkennwort aus der erhaltenen Seriennummer abgeleitet werden. Wenn das Administratorkennwort nicht von der Standardeinstellung geändert wurde, besteht daher das Risiko, dass ein Angreifer das generierte Kennwort verwendet, um unbefugte Kontrolle über das Gerät zu erlangen. |
*EPSS: Wahrscheinlichkeit einer Ausnutzungsaktivität in den nächsten 30 Tagen
Betroffene Modelle und Abhilfemaßnahmen
Produktname | Betroffene Version | Abhilfe |
---|---|---|
ineo 5020i | Alle Versionen. | Stellen Sie sicher, dass das Administratorkennwort sicher ist. Wenn es auf die Werkseinstellungen zurückgesetzt bleibt, ändern Sie es bitte sofort in ein starkes, komplexes Passwort. Konfiguration:
|
Allgemeine Sicherheitsempfehlungen
Um einen sicheren Betrieb Ihrer Multifunktionsgeräte zu gewährleisten und die in diesem Hinweis beschriebene Sicherheitslücke zu schließen, empfiehlt Develop dringend, die folgenden bewährten Konfigurationsverfahren anzuwenden:
Vermeiden Sie direkte Internetexposition Platzieren Sie Geräte hinter Firewalls und verwenden Sie private IP-Adressierungs- und Geräte-IP-Filtereinstellungen.
Ändern Sie die Standardpasswörter Ändern Sie die Standardanmeldeinformationen und implementieren Sie sichere Passwörter für Verwaltungs- und Netzwerkfunktionen.
Verwenden Sie sichere Passwörter für Dienste Stellen Sie sicher, dass sichere Anmeldeinformationen für SMTP, LDAP, SMB, WebDAV und alle anderen integrierten Dienste konfiguriert sind.
Deaktivieren Sie ungenutzte Dienste Deaktivieren Sie ungenutzte Ports oder Protokolle, um die Angriffsfläche zu verringern.
Verwenden Sie sichere Protokolle Konfigurieren Sie Geräte für die Verwendung verschlüsselter Kommunikation (z. B. HTTPS, LDAPS, IPPS), sofern dies unterstützt wird.
Überwachen Sie die Geräteaktivität Überprüfen Sie regelmäßig Geräteprotokolle und den Netzwerkverkehr auf verdächtiges Verhalten.
Aktivieren Sie die Authentifizierung, sofern verfügbar Verwenden Sie integrierte Benutzerauthentifizierungsfunktionen, um unbefugten Zugriff auf Gerätefunktionen zu verhindern.
Ausführliche Informationen zur sicheren Konfiguration finden Sie auf unserer Website zur Produktsicherheit.
www.konicaminolta.com/global-en/security/mfp/setting/index.html
Erhöhung der Sicherheit von Produkten und Dienstleistungen
Develop betrachtet die Sicherheit seiner Produkte und Dienstleistungen als eine wichtige Verantwortung und wird auch weiterhin aktiv auf Vorfälle und Schwachstellen reagieren.
www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
Zugehörige Informationen
Kontakt
Wenn Sie weitere Erläuterungen oder Unterstützung bei der Implementierung der empfohlenen Maßnahmen oder der Anwendung des entsprechenden Firmware-Updates benötigen, wenden Sie sich bitte an Ihren DEVELOP-Servicepartner.
Update-Verlauf
17. September 2025: Koordinierte öffentliche Bekanntgabe