Schwachstellen, die die Webverbindung von Develop Multifunktionssystemen betreffen

Sehr geehrte Kunden,

in den unten angegebenen ineo-Modellen wurden zwei Schwachstellen neu identifiziert. Wir möchten Ihnen mit dieser Meldung einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen geben. Zum

Zeitpunkt der Veröffentlichung (30. Juni 2025) lagen weltweit keine bestätigten Sicherheitsvorfälle vor, die auf die Ausnutzung dieser Schwachstellen zurückzuführen sind. 

Übersicht der Schwachstellen

Ref. IDCVSSv3.1BasisbewertungEPSS*Vulnerabilities description
CVE-2025-5884CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.50.03%Es wurde eine Cross-Site-Scripting-Schwachstelle (CWE94, CWE-79) in den spezifischen Eingabefeldern von Web Connection gefunden.
CVE-2025-5885CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.30.02%In Web Connection wurde eine Cross-Site-Request-Forgery-Schwachstelle (CWE-352, CWE-862) gefunden.  *EPSS: Wahrscheinlichkeit einer Ausnutzungsaktivität in den nächsten 30 Tagen 

Betroffene Modelle und Firmware-Gegenmaßnahmen

ProduktnameBetroffene VersionAktualisierte Version
Ineo+ 759/+659
ineo+ 658/+558/+458
ineo+ 368/+308/+258
ineo+ 287/+227
ineo+ 3851/+3851FS/+3351
ineo 958/808/758
ineo 658e/558e/458e
ineo 368e/308e
ineo 558/458/368/308
ineo 367/287/227
ineo 4752/4052
All VersionsG00-YE oder früher.

Auswirkungen auf Multifunktionsdrucker 

  • CVE-2025-5884: Ein beliebiges Skript kann auf dem Webbrowser des Benutzers ausgeführt werden, der auf die Webverbindung zugreift. 
  • CVE-2025-5885: Es besteht die Möglichkeit, dass die Konfiguration des Produkts unbeabsichtigt geändert wird oder dass ein unbeabsichtigter Vorgang ausgeführt wird. 

Spezifische Empfehlung für Schwachstellen 

Deaktivieren Sie nach Möglichkeit die Webverbindung vollständig. Dadurch kann die Sicherheitslücke nicht ausgenutzt werden. Alternativ befolgen Sie bitte unsere allgemeinen Empfehlungen. 

Allgemeine Sicherheitsempfehlungen Um einen sicheren Betriebsstatus für Ihre Multifunktionsgeräte zu gewährleisten und die Gefährdung durch die in dieser Empfehlung beschriebenen Sicherheitsanfälligkeiten zu verringern, empfiehlt Develop dringend, die folgenden bewährten Methoden für die Konfiguration anzuwenden: 

  1. Vermeiden Sie direkte Internet Öffnungen Platzieren Sie Geräte hinter Firewalls und verwenden Sie die Einstellungen für private IP-Adressierung und Geräte-IP-Filterung. 
  2. Ändern von Standardpasswörtern Ändern Sie die Standardanmeldeinformationen und implementieren Sie sichere Passwörter für Verwaltungs- und Netzwerkfunktionen.
  3. Verwenden Sie sichere Passwörter für Dienste Stellen Sie sicher, dass sichere Anmeldedaten für SMTP, LDAP, SMB, WebDAV und alle anderen integrierten Dienste konfiguriert sind.
  4. Ungenutzte Dienste deaktivieren Deaktivieren Sie ungenutzte Ports oder Protokolle, um die Angriffsfläche zu verringern.
  5. Verwenden Sie sichere Protokolle Konfigurieren Sie Geräte für die Verwendung verschlüsselter Kommunikation (z. B. HTTPS, LDAPS, IPPS), sofern dies unterstützt wird. 
  6. Überwachen der Geräteaktivität Überprüfen Sie regelmäßig Geräteprotokolle und den Netzwerkverkehr auf verdächtiges Verhalten. 
  7. Authentifizierung aktivieren, sofern verfügbar Verwenden Sie integrierte Benutzerauthentifizierungsfunktionen, um unbefugten Zugriff auf Gerätefunktionen zu verhindern. 

Ausführliche Informationen zur sicheren Konfiguration finden Sie auf unserer Website zur Produktsicherheit.  

https://www.konicaminolta.com/global-en/security/mfp/setting/index.html 

Erhöhung der Sicherheit von Produkten und Dienstleistungen 

Develop betrachtet die Sicherheit seiner Produkte und Dienstleistungen als eine wichtige Verantwortung und wird auch weiterhin aktiv auf Vorfälle und Schwachstellen reagieren. 

https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html 

Zugehörige Informationen 

https://nvd.nist.gov/vuln/detail/CVE-2025-5884 

https://nvd.nist.gov/vuln/detail/CVE-2025-5885 

Bestätigungen 

Unser besonderer Dank gilt dem VulDB CNA-Team für die Entdeckung und verantwortungsvolle Meldung dieser Sicherheitslücke. 

Kontakt 

Wenn Sie weitere Erläuterungen oder Unterstützung bei der Implementierung der empfohlenen Maßnahmen oder der Anwendung des entsprechenden Firmware-Updates benötigen, wenden Sie sich bitte an Ihren DEVELOP-Servicepartner. 

Update-Verlauf 

16. September 2025: Die Firmware-Informationen zur Gegenmaßnahme wurden hinzugefügt.