• Vulnerability Information

    search unlocking protection against hacking
content, engine, hacking, access, business, online, vulnerability, concept, circuit, software, secrecy, monitor, surveillance, stealing, open, antivirus, virus, spyware, protect, hacker, threat, data, secure, password, lock, unlock, internet, privacy, protection, network, computer, security, crime, digital, technology

Molteplici vulnerabilità nelle stampanti multifunzione e monofunzione



Gentili Clienti,

Apprezziamo profondamente il vostro costante interesse nei confronti dei prodotti Konica Minolta.

Nei modelli indicati sono state identificate di recente alcune vulnerabilità di sicurezza.

Il presente advisory fornisce una panoramica dei problemi e delle contromisure consigliate.

Si prega di notare che, al momento in cui scriviamo, non ci sono stati incidenti di sicurezza confermati a livello globale derivanti dallo sfruttamento di queste vulnerabilità.

Panoramica delle vulnerabilità

Ref. ID

Descrizione Vulnerabilità

Sito web di riferimento

CVE-2017-9765

Vulnerabilità di overflow del buffer dello stack


https://www.cve.org/CVERecord?id=CVE-2017-9765

CVE-2024-2169

Ciclo infinito di messaggi tra server


https://www.cve.org/CVERecord?id=CVE-2024-2169

CVE-2024-51977

Possibilità di perdita di informazioni nella stampante


https://www.cve.org/CVERecord?id=CVE-2024-51977

CVE-2024-51978

Possibilità di bypass dell'autenticazione


https://www.cve.org/CVERecord?id=CVE-2024-51978

CVE-2024-51979

Possibile overflow dello stack


https://www.cve.org/CVERecord?id=CVE-2024-51979

CVE-2024-51980

Possibilità di una connessione TCP forzata


https://www.cve.org/CVERecord?id=CVE-2024-51980

CVE-2024-51981

Possibilità di esecuzione di richieste HTTP arbitrarie


https://www.cve.org/CVERecord?id=CVE-2024-51981

CVE-2024-51983

Gli attacchi esterni possono causare l'arresto anomalo del dispositivo


https://www.cve.org/CVERecord?id=CVE-2024-51983

CVE-2024-51984

Possibilità di perdita di informazioni nella stampante a causa di attacchi pass-back


https://www.cve.org/CVERecord?id=CVE-2024-51984

Modelli interessati e firmware della contromisura

Nome prodotto

Nome programma

Versione vulnerabile

Versione corretta

bizhub 5020i

Firmware principale

U2406280431(Ver R) o precedente

U2412241059 (Ver S) o versioni successive

Firmware secondario

1.13 o versioni precedenti

1.15 o versioni successive

bizhub 5000i

Firmware principale

1.32 o versioni precedenti

1.33 o versioni successive

Firmware secondario

1.13 o versioni precedenti

1.15 o versioni successive

bizhub 4020i

Firmware principale

U2406280431(Ver R) o precedente

U2412241059(Ver S) o successivo

Firmware secondario

1.13 o versioni precedenti

1.15 o versioni successive

bizhub 4000i

Firmware principale

1.28 o versioni precedenti

1.29 o versioni successive

Firmware secondario

1.13 o versioni precedenti

1.15 o versioni successive

Correzioni

  • Scarica lo strumento di aggiornamento del firmware
    Drivers & Download
    e aggiorna il firmware del tuo dispositivo.
    • Prima di procedere, fare riferimento alla guida alla procedura di aggiornamento del firmware allegata.
  • Se la password dell'amministratore predefinita non è stata ancora modificata, si consiglia vivamente di aggiornarla con una password complessa e univoca subito dopo l'aggiornamento.

Raccomandazione specifica per le vulnerabilità

Ref. ID

Aggiornamenti

CVE-2017-9765

Disabilita la funzione WSD.

CVE-2024-2169

Disabilitare TFTP.

CVE-2024-51977

Aggiorna al firmware più recente. Non è disponibile alcuna soluzione alternativa.

CVE-2024-51978

Modificare la password dell'amministratore rispetto al valore predefinito.

CVE-2024-51979

Modificare la password dell'amministratore rispetto al valore predefinito.

CVE-2024-51980

Disabilita la funzione WSD.

CVE-2024-51981

Disabilita la funzione WSD.

CVE-2024-51983

Disabilita la funzione WSD.

CVE-2024-51984

Disabilita la funzione WSD.

Raccomandazioni generali per la sicurezza

Per garantire una postura operativa sicura per i dispositivi multifunzione e per ridurre l'esposizione alle vulnerabilità descritte in questo advisory, Konica Minolta consiglia vivamente di applicare le seguenti best practice di configurazione:

Migliorare la sicurezza di prodotti e servizi

Konica Minolta considera la sicurezza dei suoi prodotti e servizi una responsabilità importante e continuerà a rispondere attivamente agli incidenti e alle vulnerabilità.

Contattaci

Se hai bisogno di ulteriori chiarimenti o assistenza per l'implementazione delle misure consigliate o per l'applicazione del relativo aggiornamento del firmware, contatta il Account o Riuvenditore Autorizzato Konica Minolta.