Estimados Clientes,
Agradecemos profundamente a vossa contínua confiança nos produtos Develop.
Foram recentemente identificadas duas vulnerabilidades de segurança nos modelos indicados abaixo.
Este comunicado apresenta uma visão geral da vulnerabilidade e das contramedidas recomendadas.
Salientamos que, à data da publicação, não existem incidentes de segurança confirmados a nível global resultantes da exploração desta vulnerabilidade.
Visão geral das vulnerabilidades
| CVE-ID | Avaliação CVSS | Pontuação de base | Descrição da vulnerabilidade |
|---|---|---|---|
| CVE-2025-53869 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/ UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N | 6.3 | O conjunto de certificados raiz utilizado pelo produto pode ser substituído por um conjunto de certificados arbitrários através de um ataque do tipo man-in-the-middle. (CWE-295: Validação inadequada de certificados) |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/ S:U/C:N/I:L/A:N | 3.7 | ||
| CVE-2025-55704 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/ UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | 6.9 | Um atacante pode obter os registos do produto afetado e aceder a informação sensível contida nesses registos. (CWE-912: Funcionalidade Oculta) |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/C:L/I:N/A:N | 5.3 |
Modelos Afetados e Firmware de Correção
| Nome do produto | Nome do programa | Versão afetada | Versão corrigida |
|---|---|---|---|
| ineo 5021i | Firmware | 1.02 | 1.04 |
| ineo 5001i | Firmware | 1.03 | 1.05 |
| ineo 4221i | Firmware | 1.02 | 1.04 |
| ineo 4201i | Firmware | 1.02 | 1.04 |
| ineo 5020i | Main-Firmware | U2412241059 | U2505151336 (Ver T) ou posterior |
| Sub-Firmware | 1.15 ou anterior | 1.16 ou posterior | |
| ineo 5000i | Main-Firmware | 1.33 ou anterior | 1.34 ou posterior |
| Sub-Firmware | 1.15 ou anterior | 1.16 ou posterior | |
| ineo 4020i | Main-Firmware | U2412241059 | U2505151336 (Ver T) ou posterior |
| Sub-Firmware | 1.15 ou anterior | 1.16 ou posterior | |
| ineo 4000i | Main-Firmware | 1.29 ou anterior | 1.30 or ou posterior |
| Sub-Firmware | 1.15 ou anterior | 1.16 ou posterior |
Remediação
Descarregue a Ferramenta de Atualização de Firmware a partir do Download Centre e atualize o firmware do seu equipamento.
Recomendações Gerais de Segurança
Para garantir uma postura de funcionamento segura dos seus equipamentos multifunções e reduzir a exposição à vulnerabilidade descrita neste comunicado, a Konica Minolta recomenda vivamente a aplicação das seguintes boas práticas de configuração:
- Evitar Exposição Direta à Internet
Coloque os equipamentos atrás de firewalls e utilize endereçamento IP privado e definições de filtragem de IP do equipamento. - Alterar Palavras-passe Predefinidas
Altere as credenciais predefinidas e implemente palavras-passe fortes para funções administrativas e de rede. - Utilizar Palavras-passe Fortes para Serviços
Assegure que estão configuradas credenciais fortes para SMTP, LDAP, SMB, WebDAV e quaisquer outros serviços integrados. - Desativar Serviços Não Utilizados
Desative portas ou protocolos não utilizados para reduzir a superfície de ataque. - Utilizar Protocolos Seguros
Configure os equipamentos para utilizar comunicações encriptadas (por exemplo, HTTPS, LDAPS, IPPS), sempre que suportado. - Monitorizar a Atividade do Equipamento
Reveja regularmente os registos do equipamento e o tráfego de rede para detetar comportamentos suspeitos. - Ativar Autenticação Sempre que Disponível
Utilize as funcionalidades de autenticação integradas para impedir o acesso não autorizado às funções do equipamento.
Para informação completa sobre configuração segura, consulte o nosso website de Segurança de Produtos:
https://www.konicaminolta.com/global-en/security/mfp/setting/index.html
Reforço da Segurança de Produtos e Serviços
A Konica Minolta considera a segurança dos seus produtos e serviços uma responsabilidade importante e continuará a responder ativamente a incidentes e vulnerabilidades.
https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
Informação Relacionada
JVNVU#92878805
Contacto
Caso necessite de esclarecimentos adicionais ou de apoio na implementação das medidas recomendadas ou na aplicação da atualização de firmware relevante, contacte o seu representante de assistência autorizado Develop.