DoS-Sicherheitslücke in der Web Connection von Konica Minolta Multifunktionssystemen

Sehr geehrte Partner, 

wir bedanken uns herzlich für Ihre anhaltende Treue zu den Produkten von Konica Minolta. 

Wir möchten Sie hiermit informieren, dass in den unten genannten Modellen eine neue Sicherheitslücke identifiziert wurde, die einen Denial-of-Service-(DoS)-Angriff ermöglicht. Diese Sicherheitsmitteilung bietet einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen. 

Zum Zeitpunkt der Veröffentlichung liegen uns keine bestätigten Sicherheitsvorfälle weltweit vor, die auf die Ausnutzung dieser Schwachstelle zurückzuführen sind. 

Überblick zur Sicherheitslücke

Ref. IDCVSSv3.1Bais-ScoreBeschreibung der Schwachstelle
CVE-2025-54777CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L4.3Der Import einer fehlerhaften Datei im Menüpunkt [Registrierung von Zertifikatsinformationen] für S/MIME bei E-Mail-Zielen führt dazu, dass die Web Connection stoppt.

Betroffene Modelle und Firmware-Gegenmaßnahmen

Product name

Betroffene Version

Überarbeitete Version

Letzte Version
(Stand August 2025)

ineo+ 751i
ineo+ 651i/551i/451i
ineo+ 361i/301i/251i
ineo+ 4051i/3351i/4001i/3301i
ineo+ 3321i
ineo 751i
ineo 651i/551i/451i
ineo 361i/301i
ineo 4751i/4051i
ineo 4701i
ineo+ 750i
ineo+ 650i/550i/450i
ineo+ 360i/300i/250i
ineo+ 287i/257i/227i
ineo+ 4050i/3350i/4000i/3300i
ineo+ 3320i
ineo 950i/850i
ineo 750i
ineo 650i/550i/450i
ineo 360i/300i
ineo 306i/266i/246i/226i
ineo 4750i/4050i
ineo 4700i

G00-RE oder frühere

GC2-RE oder spätere
(Ausnahme: G00-RF)
G00-S7
ineo+ 759/659
ineo+ 658/558/458
ineo 958/808/758
ineo 658e/558e/458e
ineo+ 287/227
GCQ-Y2 oder frühere GCR-Y2 oder spätere G00-YE
ineo+ 368/308/258
ineo 558/458/368/308
ineo+ 3851/3851FS/3351
ineo 4752/4052
GCQ-X4 oder frühere GCR-X4 oder spätere G00-YE
ineo 368e/308e GCQ-X8 oder frühere GCR-X8 oder spätere G00-YE
ineo 367/287/227 GCQ-Y3 oder frühere GCR-Y3 oder spätere G00-YE

Auswirkung auf Multifunktionssysteme 
Die Web Connection reagiert nicht mehr. (Andere MFP-Funktionen bleiben unbeeinträchtigt.) 

Behebung 
Die Gegenmaßnahmen-Firmware wird schrittweise eingespielt – entweder per Remote-Service oder beim nächsten Besuch Ihrer autorisierten Konica Minolta Servicetechnikerin bzw. Ihres Servicetechnikers. 

Spezifische Empfehlungen zur Absicherungr 

  1. Administratorkennwort absichern 
    Falls noch das werkseitige Standardkennwort verwendet wird, ändern Sie dieses bitte sofort in ein starkes, komplexes Kennwort. 
    Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Administrator-Passworteinstellung] 

     

  1. Adressbuchänderungen einschränken 
    Nicht-Administrator*innen den Zugriff auf Änderungen im Adressbuch verwehren. 
    Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Benutzerzugriff einschränken] – [Registrieren und Ändern von Adressen]: [Einschränken] 

 

Allgemeine Sicherheitsempfehlungen 

Um den sicheren Betrieb Ihrer Multifunktionssysteme zu gewährleisten und das Risiko der beschriebenen Schwachstelle zu minimieren, empfiehlt Konica Minolta folgende bewährte Konfigurationsmaßnahmen: 

  1. Direkte Internetverbindungen vermeiden – Geräte hinter Firewalls platzieren, private IP-Adressen und IP-Filter nutzen. 

  1. Standardkennwörter ändernstarke Kennwörter für Admin- und Netzwerkfunktionen verwenden. 

  1. Starke Zugangsdaten für Dienste nutzen – z. B. für SMTP, LDAP, SMB, WebDAV. 

  1. Nicht benötigte Dienste deaktivierenunverwendete Ports/Protokolle abschalten. 

  1. Sichere Protokolle nutzen – z. B. HTTPS, LDAPS, IPPS, sofern verfügbar. 

  1. Geräteaktivität überwachenregelmäßig Protokolle und Netzwerkverkehr prüfen. 

  1. Authentifizierung aktiviereneingebaute Nutzer-Authentifizierung nutzen, um unbefugten Zugriff zu verhindern. 

Weitere Informationen zu sicheren Konfigurationen finden Sie auf unserer Produktsicherheitsseite: 
www.konicaminolta.com/global-en/security/mfp/setting/index.html 

Unser Engagement für Produktsicherheit 
Konica Minolta betrachtet die Sicherheit seiner Produkte und Services als wesentliche Verantwortung und wird auch künftig aktiv auf Vorfälle und Schwachstellen reagieren. 
www.konicaminolta.com/about/csr/social/customers/enhanced_security.html 

Zugehörige Information 

JVNVU#99831542 

Danksagung 
Unser besonderer Dank gilt dem Penetrationstester Miguel Alves (0xmupa) für die Entdeckung und verantwortungsbewusste Meldung dieser Schwachstelle. 

Kontakt 
Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung der empfohlenen Maßnahmen oder beim Einspielen der Firmware benötigen, wenden Sie sich bitte an unser Support-Team.