Sehr geehrte Partner,
wir bedanken uns herzlich für Ihre anhaltende Treue zu den Produkten von Konica Minolta.
Wir möchten Sie hiermit informieren, dass in den unten genannten Modellen eine neue Sicherheitslücke identifiziert wurde, die einen Denial-of-Service-(DoS)-Angriff ermöglicht. Diese Sicherheitsmitteilung bietet einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen.
Zum Zeitpunkt der Veröffentlichung liegen uns keine bestätigten Sicherheitsvorfälle weltweit vor, die auf die Ausnutzung dieser Schwachstelle zurückzuführen sind.
Überblick zur Sicherheitslücke
Ref. ID | CVSSv3.1 | Bais-Score | Beschreibung der Schwachstelle |
---|---|---|---|
CVE-2025-54777 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | 4.3 | Der Import einer fehlerhaften Datei im Menüpunkt [Registrierung von Zertifikatsinformationen] für S/MIME bei E-Mail-Zielen führt dazu, dass die Web Connection stoppt. |
Betroffene Modelle und Firmware-Gegenmaßnahmen
Product name | Betroffene Version | Überarbeitete Version | Letzte Version |
---|---|---|---|
ineo+ 751i ineo+ 651i/551i/451i ineo+ 361i/301i/251i ineo+ 4051i/3351i/4001i/3301i ineo+ 3321i ineo 751i ineo 651i/551i/451i ineo 361i/301i ineo 4751i/4051i ineo 4701i ineo+ 750i ineo+ 650i/550i/450i ineo+ 360i/300i/250i ineo+ 287i/257i/227i ineo+ 4050i/3350i/4000i/3300i ineo+ 3320i ineo 950i/850i ineo 750i ineo 650i/550i/450i ineo 360i/300i ineo 306i/266i/246i/226i ineo 4750i/4050i ineo 4700i | G00-RE oder frühere | GC2-RE oder spätere (Ausnahme: G00-RF) | G00-S7 |
ineo+ 759/659 ineo+ 658/558/458 ineo 958/808/758 ineo 658e/558e/458e ineo+ 287/227 | GCQ-Y2 oder frühere | GCR-Y2 oder spätere | G00-YE |
ineo+ 368/308/258 ineo 558/458/368/308 ineo+ 3851/3851FS/3351 ineo 4752/4052 | GCQ-X4 oder frühere | GCR-X4 oder spätere | G00-YE |
ineo 368e/308e | GCQ-X8 oder frühere | GCR-X8 oder spätere | G00-YE |
ineo 367/287/227 | GCQ-Y3 oder frühere | GCR-Y3 oder spätere | G00-YE |
Auswirkung auf Multifunktionssysteme
Die Web Connection reagiert nicht mehr. (Andere MFP-Funktionen bleiben unbeeinträchtigt.)
Behebung
Die Gegenmaßnahmen-Firmware wird schrittweise eingespielt – entweder per Remote-Service oder beim nächsten Besuch Ihrer autorisierten Konica Minolta Servicetechnikerin bzw. Ihres Servicetechnikers.
Spezifische Empfehlungen zur Absicherungr
Administratorkennwort absichern
Falls noch das werkseitige Standardkennwort verwendet wird, ändern Sie dieses bitte sofort in ein starkes, komplexes Kennwort.
Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Administrator-Passworteinstellung]
Adressbuchänderungen einschränken
Nicht-Administrator*innen den Zugriff auf Änderungen im Adressbuch verwehren.
Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Benutzerzugriff einschränken] – [Registrieren und Ändern von Adressen]: [Einschränken]
Allgemeine Sicherheitsempfehlungen
Um den sicheren Betrieb Ihrer Multifunktionssysteme zu gewährleisten und das Risiko der beschriebenen Schwachstelle zu minimieren, empfiehlt Konica Minolta folgende bewährte Konfigurationsmaßnahmen:
Direkte Internetverbindungen vermeiden – Geräte hinter Firewalls platzieren, private IP-Adressen und IP-Filter nutzen.
Standardkennwörter ändern – starke Kennwörter für Admin- und Netzwerkfunktionen verwenden.
Starke Zugangsdaten für Dienste nutzen – z. B. für SMTP, LDAP, SMB, WebDAV.
Nicht benötigte Dienste deaktivieren – unverwendete Ports/Protokolle abschalten.
Sichere Protokolle nutzen – z. B. HTTPS, LDAPS, IPPS, sofern verfügbar.
Geräteaktivität überwachen – regelmäßig Protokolle und Netzwerkverkehr prüfen.
Authentifizierung aktivieren – eingebaute Nutzer-Authentifizierung nutzen, um unbefugten Zugriff zu verhindern.
Weitere Informationen zu sicheren Konfigurationen finden Sie auf unserer Produktsicherheitsseite:
www.konicaminolta.com/global-en/security/mfp/setting/index.html
Unser Engagement für Produktsicherheit
Konica Minolta betrachtet die Sicherheit seiner Produkte und Services als wesentliche Verantwortung und wird auch künftig aktiv auf Vorfälle und Schwachstellen reagieren.
www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
Zugehörige Information
JVNVU#99831542
Danksagung
Unser besonderer Dank gilt dem Penetrationstester Miguel Alves (0xmupa) für die Entdeckung und verantwortungsbewusste Meldung dieser Schwachstelle.
Kontakt
Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung der empfohlenen Maßnahmen oder beim Einspielen der Firmware benötigen, wenden Sie sich bitte an unser Support-Team.