Αγαπητοί συνεργάτες,
Εκτιμούμε βαθύτατα τη συνεχή σας υποστήριξη στα προϊόντα της Develop.
Πολλαπλές ευπάθειες ασφαλείας έχουν εντοπιστεί πρόσφατα στα παρακάτω μοντέλα.
Αυτή η συμβουλευτική σελίδα παρέχει μια επισκόπηση του προβλήματος και τα προτεινόμενα μέτρα ασφαλείας.
Παρακαλούμε σημειώστε ότι, κατά τη στιγμή της δημοσίευσης, δεν έχουν επιβεβαιωθεί περιστατικά ασφαλείας σε παγκόσμιο επίπεδο που να προκύπτουν από την εκμετάλλευση αυτών των ευπαθειών.
Επισκόπηση των τρωτών σημείων
Ref. ID | Vulnerabilities description | Reference web site |
---|---|---|
CVE-2017-9765 | Stack Buffer Overflow Vulnerability | https://www.cve.org/CVERecord?id=CVE-2017-9765 |
CVE-2024-2169 | Infinite Loop of Messages Between Servers | https://www.cve.org/CVERecord?id=CVE-2024-2169 |
CVE-2024-51977 | Possibility of information leakage in the printer | https://www.cve.org/CVERecord?id=CVE-2024-51977 |
CVE-2024-51978 | Possibility of Authentication Bypass | https://www.cve.org/CVERecord?id=CVE-2024-51978 |
CVE-2024-51979 | Possible Stack Overflow | https://www.cve.org/CVERecord?id=CVE-2024-51979 |
CVE-2024-51980 | Possibility of a forced TCP connection | https://www.cve.org/CVERecord?id=CVE-2024-51980 |
CVE-2024-51981 | Possibility of arbitrary HTTP request execution | https://www.cve.org/CVERecord?id=CVE-2024-51981 |
CVE-2024-51983 | External attacks can cause device to crash | https://www.cve.org/CVERecord?id=CVE-2024-51983 |
CVE-2024-51984 | Possibility of information leakage in the printer due to pass-back attacks | https://www.cve.org/CVERecord?id=CVE-2024-51984 |
Μοντέλα που επηρεάζονται
Product name | Program name | Affected version | Fixed version |
---|---|---|---|
ineo 5020i | Main-Firmware | U2406280431(Ver R) or earlier | U2412241059 (Ver S)or later |
Sub-Firmware | 1.13 or earlier | 1.15 or later | |
ineo 5000i | Main-Firmware | 1.32 or earlier | 1.33 or later |
Sub-Firmware | 1.13 or earlier | 1.15 or later | |
ineo 4020i | Main-Firmware | U2406280431(Ver R)or earlier | U2412241059(Ver S)or later |
Sub-Firmware | 1.13 or earlier | 1.15 or later | |
ineo 4000i | Main-Firmware | 1.28 or earlier | 1.29 or later |
Sub-Firmware | 1.13 or earlier | 1.15 or later |
Ενέργειες αποκατάστασης
- Από την σελίδα Downloads επιλέξτε το μοντέλο. Μετά στην κατηγορία «Εφαρμογές λογισμικού» επιλέξτε την Αγγλική γλώσσα και κατεβάστε το Firmware Tool με το οποίο θα αναβαθμίσετε το firmware της συσκευής σας.
- Πριν προχωρήσετε, κατεβάστε τον παρακάτω οδηγό Firmware Update Procedure.
- Εάν ο προεπιλεγμένος κωδικός πρόσβασης διαχειριστή δεν έχει ακόμη αλλάξει, συνιστάται να τον ενημερώσετε σε έναν σύνθετο και μοναδικό κωδικό πρόσβασης αμέσως μετά την ενημέρωση.
Ειδικές συστάσεις για τρωτά σημεία
Ref. ID | Mitigations |
---|---|
CVE-2017-9765 | Disable WSD feature. |
CVE-2024-2169 | Disable TFTP. |
CVE-2024-51977 | Upgrade to the latest firmware. (There is no workaround available.) |
CVE-2024-51978 | Change the administrator password from the default value. |
CVE-2024-51979 | Change the administrator password from the default value. |
CVE-2024-51980 | Disable WSD feature. |
CVE-2024-51981 | Disable WSD feature. |
CVE-2024-51983 | Disable WSD feature. |
CVE-2024-51984 | Disable WSD feature. |
Γενικές Συστάσεις Ασφαλείας
Για να διατηρείτε ασφαλή τα πολυμηχανήματα σας και να περιορίσετε την έκθεση στις ευπάθειες που περιγράφονται στην παρούσα ανακοίνωση, η Develop συνιστά ανεπιφύλακτα την εφαρμογή των παρακάτω βέλτιστων πρακτικών ασφαλούς παραμετροποίησης.
- Αποφύγετε την άμεση σύνδεση στο διαδίκτυο
Ασφαλίστε τις συσκευές πίσω από τείχος προστασίας (firewall) και χρησιμοποιήστε ιδιωτικές διευθύνσεις IP. - Αλλάξτε τους προεπιλεγμένους κωδικούς πρόσβασης
Αντικαταστήστε τα εργοστασιακά διαπιστευτήρια και ενεργοποιήστε ισχυρούς κωδικούς πρόσβασης για τις λειτουργίες διαχείρισης και δικτύου. - Χρησιμοποιήστε ισχυρούς κωδικούς για υπηρεσίες
Βεβαιωθείτε ότι έχουν ρυθμιστεί ισχυρά διαπιστευτήρια για υπηρεσίες όπως SMTP, LDAP και άλλες ενσωματωμένες λειτουργίες. - Απενεργοποιήστε τις μη χρησιμοποιούμενες υπηρεσίες
Απενεργοποιήστε τις πόρτες ή τα πρωτόκολλα που δεν χρησιμοποιούνται (ιδίως τα WSD και TFTP), ώστε να μειωθούν τα σημεία ευπάθειας. - Χρησιμοποιήστε ασφαλή πρωτόκολλα
Διαμορφώστε τις συσκευές ώστε να χρησιμοποιούν κρυπτογραφημένες επικοινωνίες (π.χ. HTTPS, LDAPS, IPPS), όπου υποστηρίζεται. - Παρακολουθείτε τη δραστηριότητα της συσκευής
Ελέγχετε τακτικά τα αρχεία καταγραφής της συσκευής και την κίνηση στο δίκτυο για ύποπτη δραστηριότητα. - Ενεργοποιήστε την αυθεντικοποίηση χρήστη όπου είναι διαθέσιμη
Ενίσχυση Ασφάλειας Προϊόντων και Υπηρεσιών
Η Develop θεωρεί την ασφάλεια των προϊόντων και των υπηρεσιών της ως μια σημαντική ευθύνη και θα συνεχίσει να ανταποκρίνεται ενεργά σε περιστατικά και ευπάθειες.
Επικοινωνία