Πολλαπλές ευπάθειες ασφαλείας σε ασπρόμαυρα πολυμηχανήματα και εκτυπωτές

Πολλαπλές ευπάθειες ασφαλείας έχουν εντοπιστεί πρόσφατα στα παρακάτω μοντέλα. Αυτή η συμβουλευτική σελίδα παρέχει μια επισκόπηση του προβλήματος και τα προτεινόμενα μέτρα ασφαλείας.

Αγαπητοί συνεργάτες, 

Εκτιμούμε βαθύτατα τη συνεχή σας υποστήριξη στα προϊόντα της Develop. 

Πολλαπλές ευπάθειες ασφαλείας έχουν εντοπιστεί πρόσφατα στα παρακάτω μοντέλα.  

Αυτή η συμβουλευτική σελίδα παρέχει μια επισκόπηση του προβλήματος και τα προτεινόμενα μέτρα ασφαλείας. 

Παρακαλούμε σημειώστε ότι, κατά τη στιγμή της δημοσίευσης, δεν έχουν επιβεβαιωθεί περιστατικά ασφαλείας σε παγκόσμιο επίπεδο που να προκύπτουν από την εκμετάλλευση αυτών των ευπαθειών.

Επισκόπηση των τρωτών σημείων

Ref. ID Vulnerabilities description Reference web site
CVE-2017-9765 Stack Buffer Overflow Vulnerability https://www.cve.org/CVERecord?id=CVE-2017-9765
CVE-2024-2169 Infinite Loop of Messages Between Servers https://www.cve.org/CVERecord?id=CVE-2024-2169
CVE-2024-51977 Possibility of information leakage in the printer https://www.cve.org/CVERecord?id=CVE-2024-51977
CVE-2024-51978 Possibility of Authentication Bypass https://www.cve.org/CVERecord?id=CVE-2024-51978
CVE-2024-51979 Possible Stack Overflow https://www.cve.org/CVERecord?id=CVE-2024-51979
CVE-2024-51980 Possibility of a forced TCP connection https://www.cve.org/CVERecord?id=CVE-2024-51980
CVE-2024-51981 Possibility of arbitrary HTTP request execution https://www.cve.org/CVERecord?id=CVE-2024-51981
CVE-2024-51983 External attacks can cause device to crash https://www.cve.org/CVERecord?id=CVE-2024-51983
CVE-2024-51984 Possibility of information leakage in the printer due to pass-back attacks https://www.cve.org/CVERecord?id=CVE-2024-51984

Μοντέλα που επηρεάζονται

Product nameProgram nameAffected versionFixed version
ineo 5020iMain-FirmwareU2406280431(Ver R) or earlierU2412241059 (Ver S)or later
Sub-Firmware1.13 or earlier1.15 or later
ineo 5000iMain-Firmware1.32 or earlier1.33 or later
Sub-Firmware1.13 or earlier1.15 or later
ineo 4020iMain-FirmwareU2406280431(Ver R)or earlierU2412241059(Ver S)or later
Sub-Firmware1.13 or earlier1.15 or later
ineo 4000iMain-Firmware1.28 or earlier1.29 or later
Sub-Firmware1.13 or earlier1.15 or later

Ενέργειες αποκατάστασης

  • Από την σελίδα Downloads επιλέξτε το μοντέλο. Μετά στην κατηγορία «Εφαρμογές λογισμικού»  επιλέξτε την Αγγλική γλώσσα και κατεβάστε το Firmware Tool με το οποίο θα αναβαθμίσετε το firmware της συσκευής σας.  
  • Πριν προχωρήσετε, κατεβάστε τον παρακάτω οδηγό Firmware Update Procedure. 
  • Εάν ο προεπιλεγμένος κωδικός πρόσβασης διαχειριστή δεν έχει ακόμη αλλάξει, συνιστάται να τον ενημερώσετε σε έναν σύνθετο και μοναδικό κωδικό πρόσβασης αμέσως μετά την ενημέρωση. 

Firmware Update Procedure Guide

Ειδικές συστάσεις για τρωτά σημεία

Ref. IDMitigations
CVE-2017-9765Disable WSD feature.
CVE-2024-2169Disable TFTP.
CVE-2024-51977Upgrade to the latest firmware. (There is no workaround available.)
CVE-2024-51978Change the administrator password from the default value.
CVE-2024-51979Change the administrator password from the default value.
CVE-2024-51980Disable WSD feature.
CVE-2024-51981Disable WSD feature.
CVE-2024-51983Disable WSD feature.
CVE-2024-51984Disable WSD feature.

Γενικές Συστάσεις Ασφαλείας

Για να διατηρείτε ασφαλή τα πολυμηχανήματα σας και να περιορίσετε την έκθεση στις ευπάθειες που περιγράφονται στην παρούσα ανακοίνωση, η Develop συνιστά ανεπιφύλακτα την εφαρμογή των παρακάτω βέλτιστων πρακτικών ασφαλούς παραμετροποίησης.

  1. Αποφύγετε την άμεση σύνδεση στο διαδίκτυο
    Ασφαλίστε τις συσκευές πίσω από τείχος προστασίας (firewall) και χρησιμοποιήστε ιδιωτικές διευθύνσεις IP.
  2. Αλλάξτε τους προεπιλεγμένους κωδικούς πρόσβασης
    Αντικαταστήστε τα εργοστασιακά διαπιστευτήρια και ενεργοποιήστε ισχυρούς κωδικούς πρόσβασης για τις λειτουργίες διαχείρισης και δικτύου.
  3. Χρησιμοποιήστε ισχυρούς κωδικούς για υπηρεσίες
    Βεβαιωθείτε ότι έχουν ρυθμιστεί ισχυρά διαπιστευτήρια για υπηρεσίες όπως SMTP, LDAP και άλλες ενσωματωμένες λειτουργίες.
  4. Απενεργοποιήστε τις μη χρησιμοποιούμενες υπηρεσίες
    Απενεργοποιήστε τις πόρτες ή τα πρωτόκολλα που δεν χρησιμοποιούνται (ιδίως τα WSD και TFTP), ώστε να μειωθούν τα σημεία ευπάθειας.
  5. Χρησιμοποιήστε ασφαλή πρωτόκολλα
    Διαμορφώστε τις συσκευές ώστε να χρησιμοποιούν κρυπτογραφημένες επικοινωνίες (π.χ. HTTPS, LDAPS, IPPS), όπου υποστηρίζεται.
  6. Παρακολουθείτε τη δραστηριότητα της συσκευής
    Ελέγχετε τακτικά τα αρχεία καταγραφής της συσκευής και την κίνηση στο δίκτυο για ύποπτη δραστηριότητα.
  7. Ενεργοποιήστε την αυθεντικοποίηση χρήστη όπου είναι διαθέσιμη

Ενίσχυση Ασφάλειας Προϊόντων και Υπηρεσιών

Η Develop θεωρεί την ασφάλεια των προϊόντων και των υπηρεσιών της ως μια σημαντική ευθύνη και θα συνεχίσει να ανταποκρίνεται ενεργά σε περιστατικά και ευπάθειες.

Enhancing the Security of Products and Services

Επικοινωνία

Εάν χρειάζεστε περαιτέρω διευκρινίσεις ή βοήθεια για την εφαρμογή των συνιστωμένων μέτρων ή την εφαρμόγη της σχετικης ενημέρωσης firmware, επικοινωνήσετε με τον εξουσιοδοτημένο εκπρόσωπο τεχνικής υποστήριξης της Develop.