• DoS-Sicherheitslücke

    Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability
Corporate/Company, warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, firewall, privacy, problem, typing, laptop, notebook, notice, red, cyber security, log4j

Sehr geehrte Kunden, 

wir bedanken uns herzlich für Ihre anhaltende Treue zu den Produkten von Konica Minolta. 

Wir möchten Sie hiermit informieren, dass in den unten genannten Modellen eine neue Sicherheitslücke identifiziert wurde, die einen Denial-of-Service-(DoS)-Angriff ermöglicht. Diese Sicherheitsmitteilung bietet einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen. 

 
Zum Zeitpunkt der Veröffentlichung liegen uns keine bestätigten Sicherheitsvorfälle weltweit vor, die auf die Ausnutzung dieser Schwachstelle zurückzuführen sind. 

Überblick zur Sicherheitslücke 

Referenz-ID 

CVSSv3.1 

Basis-Score 

Beschreibung der Schwachstelle 

CVE-2025-54777 

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 

4,3 

Der Import einer fehlerhaften Datei im Menüpunkt [Registrierung von Zertifikatsinformationen] für S/MIME bei E-Mail-Zielen führt dazu, dass die Web Connection stoppt. 

 

 

Betroffene Modelle und Firmware-Gegenmaßnahmen 

Produktname 

Betroffene Version 

Überarbeitete Version 

Letzte Version 

(Stand August 2025) 

bizhub C751i 

bizhub C651i/C551i/C451i 

bizhub C361i/C301i/C251i 

bizhub C4051i/C3351i/C4001i/C3301i 

bizhub C3321i 

bizhub 751i 

bizhub 651i/551i/451i 

bizhub 361i/301i 

bizhub 4751i/4051i 

bizhub 4701i 

bizhub C750i 

bizhub C650i/C550i/C450i 

bizhub C360i/C300i/C250i 

bizhub C287i/C257i/C227i 

bizhub C4050i/C3350i/C4000i/C3300i 

bizhub C3320i 

bizhub 950i/850i 

bizhub 750i 

bizhub 650i/550i/450i 

bizhub 360i/300i 

bizhub 306i/266i/246i/226i 

bizhub 4750i/4050i 

bizhub 4700i 

G00-RE oder frühere 

GC2-RE oder spätere 

(Ausnahme: G00-RF) 

G00-S7 

bizhub C759/C659 

bizhub C658/C558/C458 

bizhub 958/808/758 

bizhub 658e/558e/458e 

bizhub C287/C227 

GCQ-Y2 oder frühere 

GCR-Y2 oder spätere 

G00-YE 

bizhub C368/C308/C258 

bizhub 558/458/368/308 

bizhub C3851/C3851FS/C3351 

bizhub 4752/4052 

GCQ-X4 oder frühere 

GCR-X4 oder spätere 

G00-YE 

bizhub 368e/308e 

GCQ-X8 oder frühere 

GCR-X8 oder spätere 

G00-YE 

bizhub 367/287/227 

GCQ-Y3 oder frühere 

GCR-Y3 oder spätere 

G00-YE 

 

Auswirkung auf Multifunktionssysteme 
Die Web Connection reagiert nicht mehr. (Andere MFP-Funktionen bleiben unbeeinträchtigt.) 

Behebung 
Die Gegenmaßnahmen-Firmware wird schrittweise eingespielt – entweder per Remote-Service oder beim nächsten Besuch Ihrer autorisierten Konica Minolta Servicetechnikerin bzw. Ihres Servicetechnikers. 

Spezifische Empfehlungen zur Absicherung 

  1. Administratorkennwort absichern 
    Falls noch das werkseitige Standardkennwort verwendet wird, ändern Sie dieses bitte sofort in ein starkes, komplexes Kennwort. 
    Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Administrator-Passworteinstellung] 

  2. Adressbuchänderungen einschränken 
    Nicht-Administrator*innen den Zugriff auf Änderungen im Adressbuch verwehren. 
    Menüpfad: [Utility] – [Administrator] – [Sicherheit] – [Benutzerzugriff einschränken] – [Registrieren und Ändern von Adressen]: [Einschränken] 

 

Allgemeine Sicherheitsempfehlungen 

Um den sicheren Betrieb Ihrer Multifunktionssysteme zu gewährleisten und das Risiko der beschriebenen Schwachstelle zu minimieren, empfiehlt Konica Minolta folgende bewährte Konfigurationsmaßnahmen: 

  1. Direkte Internetverbindungen vermeiden – Geräte hinter Firewalls platzieren, private IP-Adressen und IP-Filter nutzen. 

  2. Standardkennwörter ändern – starke Kennwörter für Admin- und Netzwerkfunktionen verwenden. 

  3. Starke Zugangsdaten für Dienste nutzen – z. B. für SMTP, LDAP, SMB, WebDAV. 

  4. Nicht benötigte Dienste deaktivieren – unverwendete Ports/Protokolle abschalten. 

  5. Sichere Protokolle nutzen – z. B. HTTPS, LDAPS, IPPS, sofern verfügbar. 

  6. Geräteaktivität überwachen – regelmäßig Protokolle und Netzwerkverkehr prüfen. 

  7. Authentifizierung aktivieren – eingebaute Nutzer-Authentifizierung nutzen, um unbefugten Zugriff zu verhindern. 

Weitere Informationen zu sicheren Konfigurationen finden Sie auf unserer Produktsicherheitsseite: 
https://www.konicaminolta.com/global-en/security/mfp/setting/index.html 

Unser Engagement für Produktsicherheit 
Konica Minolta betrachtet die Sicherheit seiner Produkte und Services als wesentliche Verantwortung und wird auch künftig aktiv auf Vorfälle und Schwachstellen reagieren. 
https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html 

Zugehörige Information 

JVNVU#99831542 

Danksagung 
Unser besonderer Dank gilt dem Penetrationstester Miguel Alves (0xmupa) für die Entdeckung und verantwortungsbewusste Meldung dieser Schwachstelle. 

Kontakt 
Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung der empfohlenen Maßnahmen oder beim Einspielen der Firmware benötigen, wenden Sie sich bitte an unser Support-Team.