• Pass-Back-Angriff Schwachstelle in Multifunktionssystemen von Konica Minolta

    Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability.warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, cyber security, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, corporate, firewall, privacy, problem, typing, laptop, notebook, notice, red, warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, cyber security, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, corporate, firewall, privacy, problem, typing, laptop, notebook, notice
Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability
Corporate/Company,  warning,  hacker,  alert,  crime,  system,  security,  spyware,  attack,  network,  access,  cyber,  data,  information,  internet,  message,  password,  concept,  protection,  server,  software,  virus,  computer,  danger,  technology,  digital,  connection,  cyberspace,  leak,  online,  safety,  website,  fraud,  malicious,  vulnerability,  web,  antivirus,  breach,  detection,  malware,  intrusion,  corporate,  firewall,  privacy,  problem,  typing,  laptop,  notebook,  notice,  red,  cyber security,  log4j

Sehr geehrte Kunden, 

 

wir wissen Ihr Vertrauen in die Produkte von Konica Minolta sehr zu schätzen. Wir möchten Sie darüber informieren, dass aktuell eine Pass-Back-Attack-Schwachstelle in den unten angegebenen Modellen identifiziert wurde. 

Nachfolgend erhalten Sie einen Überblick über das Problem und die empfohlenen Gegenmaßnahmen. 

Bitte beachten Sie, dass es bisher weltweit keine bestätigten Sicherheitsvorfälle gegeben hat, die auf die Ausnutzung dieser Schwachstelle zurückzuführen sind. 

Schwachstellen Übersicht

Ref. ID

CVSSv3.1 (Rapid7)

Basis Score

Beschreibung der Schwachstelle

CVE-2025-6081

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

6.8

Ein authentifizierter Angreifer kann das Passwort eines konfigurierten externen Dienstes preisgeben. 

Betroffene Modelle

Bitte beachten Sie, dass davon auch die entsprechenden DEVELOP ineo Modelle betroffen sind.

Produktbezeichnung

Betroffene Version

bizhub C751i

bizhub C651i/C551i/C451i

bizhub C361i/C301i/C251i

bizhub C4051i/C3351i/C4001i/C3301i

bizhub C3321i

bizhub 751i

bizhub 651i/551i/451i

bizhub 361i/301i

bizhub 4751i/4051i

bizhub 4701i

bizhub C750i

bizhub C650i/C550i/C450i

bizhub C360i/C300i/C250i

bizhub C287i/C257i/C227i

bizhub C4050i/C3350i/C4000i/C3300i

bizhub C3320i

bizhub 950i/850i

bizhub 750i

bizhub 650i/550i/450i

bizhub 360i/300i

bizhub 306i/266i/246i/226i

bizhub 4750i/4050i

bizhub 4700i

Alle Versionen

bizhub C759/C659

bizhub C658/C558/C458

bizhub C368/C308/C258

bizhub C287/C227

bizhub C3851/C3851FS/C3351

bizhub 958/808/758

bizhub 658e/558e/458e

bizhub 368e/308e

bizhub 558/458/368/308

bizhub 367/287/227

bizhub 4752/4052

Alle Versionen

Auswirkungen auf Multifunktionssysteme

Es besteht die Möglichkeit, dass Authentifizierungsdaten, die für externe Dienste wie LDAP, SMTP, FTP, SMB oder WebDAV konfiguriert sind, über eine böswillige Serververbindung offengelegt werden. 

 

Schwachstellenspezifische Empfehlung 

Stellen Sie sicher, dass das Administratorkennwort sicher ist. Wenn es auf die Werkseinstellung gesetzt ist, ändern Sie es bitte umgehend in ein starkes, komplexes Passwort. 

Verhindern Sie, dass Nicht-Administrator-Benutzer Änderungen am Adressbuch vornehmen. 

Vermeiden Sie bei der Nutzung eines externen Dienstes die Registrierung von Konten mit erhöhten Rechten - wie sie in Systemen wie Active Directory verwendet werden - auf den Multifunktionssystemen. 

Allgemeine Sicherheitsempfehlungen 

Um einen sicheren Betrieb Ihrer Multifunktionssysteme zu gewährleisten und die Anfälligkeit für die in diesem Hinweis beschriebenen Schwachstellen zu verringern, empfiehlt Konica Minolta dringend die Anwendung der folgenden bewährten Konfigurationsverfahren: 

 

Vermeiden Sie direkten Internetzugang

Platzieren Sie Systeme hinter Firewalls und verwenden Sie private IP-Adressierung und Geräte-IP-Filtereinstellungen.

Ändern Sie Standard-Passwörter

Ändern Sie die Standard-Anmeldedaten und setzen Sie sichere Passwörter für administrative und Netzwerkfunktionen ein.

Verwenden Sie sichere Passwörter für Dienste

Stellen Sie sicher, dass sichere Anmeldeinformationen für SMTP, LDAP, SMB, WebDAV und andere integrierte Dienste konfiguriert sind.

Deaktivieren Sie ungenutzte Dienste

Schalten Sie ungenutzte Ports oder Protokolle ab, um die Angriffsfläche zu verringern.

Sichere Protokolle verwenden

Konfigurieren Sie die Systeme so, dass sie verschlüsselte Kommunikation verwenden (z. B. HTTPS, LDAPS, IPPS), sofern dies unterstützt wird.

Systemktivität überwachen

Überprüfen Sie regelmäßig die Systemprotokolle und den Netzwerkverkehr auf verdächtiges Verhalten.

Aktivieren Sie, sofern verfügbar, die Authentifizierung

Verwenden Sie die integrierten Benutzerauthentifizierungsfunktionen, um den unbefugten Zugriff auf Systemfunktionen zu verhindern.  

Umfassende Informationen zur sicheren Konfiguration finden Sie auf unserer Website zur Produktsicherheit. 


https://www.konicaminolta.com/global-en/security/mfp/setting/index.html
 

 

Verbesserung der Sicherheit von Produkten und Dienstleistungen 

Konica Minolta betrachtet die Sicherheit seiner Produkte und Dienstleistungen als eine wichtige Verantwortung und wird weiterhin aktiv auf Vorfälle und Schwachstellen reagieren. 


https://www.konicaminolta.com/about/csr/social/customers/enhanced_security.html
 

Danksagung

Wir möchten Herrn Deral Heiland von Rapid7 und dem Sicherheitsforscher Vladislav Volozhenko unsere aufrichtige Anerkennung für die Entdeckung und verantwortungsvolle Meldung dieser Schwachstelle aussprechen. 

Kontakt 

Sollten Sie weitere Klarstellungen oder Unterstützung bei der Umsetzung der empfohlenen Maßnahmen oder der Anwendung des entsprechenden Firmware-Updates benötigen, wenden Sie sich bitte an Ihren bekannten Servicekontakt bei Konica Minolta.