• Warning alert system concept, system hacked on computer network, cybercrime and virus, Malicious software, compromised information, illegal connection, data breach cybersecurity vulnerability
Corporate/Company, warning, hacker, alert, crime, system, security, spyware, attack, network, access, cyber, data, information, internet, message, password, concept, protection, server, software, virus, computer, danger, technology, digital, connection, cyberspace, leak, online, safety, website, fraud, malicious, vulnerability, web, antivirus, breach, detection, malware, intrusion, firewall, privacy, problem, typing, laptop, notebook, notice, red, cyber security, log4j

Vulnerabilidade de ataque Pass-Back em impressoras multifunções Konica Minolta

Caro Cliente,

Agradecemos profundamente a sua confiança nos produtos Konica Minolta.

Foi identificada uma nova vulnerabilidade do tipo “ataque de devolução” (Pass-Back) nos modelos indicados abaixo.

Este aviso fornece uma descrição geral do problema e as medidas recomendadas para a sua mitigação.

À data da publicação (30 de junho de 2025), não foi confirmado nenhum incidente de segurança a nível global resultante da exploração desta vulnerabilidade.

Resumo da vulnerabilidade

Ref. ID

Descrição da Vulnerabilidade

Website de Referência

CVE-2017-9765

Vulnerabilidade de overflow no buffer da pilha

https://www.cve.org/CVERecord?id=CVE-2017-9765

CVE-2024-2169

Loop infinito de mensagens entre servidores

https://www.cve.org/CVERecord?id=CVE-2024-2169

CVE-2024-51977

Possibilidade de fuga de informação na impressora

https://www.cve.org/CVERecord?id=CVE-2024-51977

CVE-2024-51978

Possibilidade de contornar a autenticação

https://www.cve.org/CVERecord?id=CVE-2024-51978

CVE-2024-51979

Possível overflow na pilha

https://www.cve.org/CVERecord?id=CVE-2024-51979

CVE-2024-51980

Possibilidade de forçar uma ligação TCP

https://www.cve.org/CVERecord?id=CVE-2024-51980

CVE-2024-51981

Possibilidade de execução arbitrária de pedidos HTTP

https://www.cve.org/CVERecord?id=CVE-2024-51981

CVE-2024-51983

Ataques externos podem causar falhas no dispositivo

https://www.cve.org/CVERecord?id=CVE-2024-51983

CVE-2024-51984

Possibilidade de fuga de informação devido a ataques «Pass-Back»

https://www.cve.org/CVERecord?id=CVE-2024-51984

Modelos afetados e versões de firmware vulneráveis

Nome do Produto

Versão Afectada

bizhub C751i

Todas as versões

bizhub C651i / C551i / C451i

Todas as versões

bizhub C361i / C301i / C251i

Todas as versões

bizhub C4051i / C3351i / C4001i / C3301i

Todas as versões

bizhub C3321i

Todas as versões

bizhub 751i

Todas as versões

bizhub 651i / 551i / 451i

Todas as versões

bizhub 361i / 301i

Todas as versões

bizhub 4751i / 4051i

Todas as versões

bizhub 4701i

Todas as versões

bizhub C750i

Todas as versões

bizhub C650i / C550i / C450i

Todas as versões

bizhub C360i / C300i / C250i

Todas as versões

bizhub C287i / C257i / C227i

Todas as versões

bizhub C4050i / C3350i / C4000i / C3300i

Todas as versões

bizhub C3320i

Todas as versões

bizhub 950i / 850i

Todas as versões

bizhub 750i

Todas as versões

bizhub 650i / 550i / 450i

Todas as versões

bizhub 360i / 300i

Todas as versões

bizhub 306i / 266i / 246i / 226i

Todas as versões

bizhub 4750i / 4050i

Todas as versões

bizhub 4700i

Todas as versões

bizhub C759 / C659

Todas as versões

bizhub C658 / C558 / C458

Todas as versões

bizhub C368 / C308 / C258

Todas as versões

bizhub C287 / C227

Todas as versões

bizhub C3851 / C3851FS / C3351

Todas as versões

bizhub 958 / 808 / 758

Todas as versões

bizhub 658e / 558e / 458e

Todas as versões

bizhub 368e / 308e

Todas as versões

bizhub 558 / 458 / 368 / 308

Todas as versões

bizhub 367 / 287 / 227

Todas as versões

bizhub 4752 / 4052

Todas as versões

Impacto nas impressoras multifunções

Existe a possibilidade de que as credenciais de autenticação configuradas para serviços externos, como LDAP, SMTP, FTP, SMB ou WebDAV, sejam expostas através de uma ligação a um servidor malicioso.

Recomendação específica para esta vulnerabilidade

  • Garante que a palavra-passe de administrador é segura.
  • Restringe o acesso à edição da lista de endereços a utilizadores administradores apenas.
  • Evita configurar contas com privilégios elevados

Recomendações gerais de segurança

Para garantir a segurança operacional dos teus equipamentos multifunções e reduzir a exposição às vulnerabilidades descritas, a Konica Minolta recomenda vivamente aplicar as seguintes boas práticas de configuração:

(Posso adicionar a lista que já traduzi anteriormente com os 7 pontos de boas práticas, se quiseres que fique o artigo completo.)

Para obter informações completas sobre a configuração segura, consulta o nosso site de segurança de produtos.

Melhoria da segurança dos produtos e serviços

A Konica Minolta considera que a segurança dos seus produtos e serviços é uma responsabilidade importante e continuará a responder de forma ativa a incidentes e vulnerabilidades.

Agradecimentos

Gostaríamos de expressar o nosso mais sincero agradecimento ao Sr. Deral Heiland, da Rapid7, e ao investigador de segurança Sr. Vladislav Volozhenko pela descoberta e notificação responsável desta vulnerabilidade.

Contacto

Se precisares de mais esclarecimentos ou de apoio para implementar as medidas recomendadas ou aplicar a atualização de firmware correspondente, entra em contacto com o teu representante de serviço autorizado da Konica Minolta.

Perguntar ao ChatGPT