Vulnerabilidade de ataque Pass-Back em impressoras multifunções Konica Minolta
Caro Cliente,
Agradecemos profundamente a sua confiança nos produtos Konica Minolta.
Foi identificada uma nova vulnerabilidade do tipo “ataque de devolução” (Pass-Back) nos modelos indicados abaixo.
Este aviso fornece uma descrição geral do problema e as medidas recomendadas para a sua mitigação.
À data da publicação (30 de junho de 2025), não foi confirmado nenhum incidente de segurança a nível global resultante da exploração desta vulnerabilidade.
Resumo da vulnerabilidade
Ref. ID | Descrição da Vulnerabilidade | Website de Referência |
---|---|---|
CVE-2017-9765 | Vulnerabilidade de overflow no buffer da pilha | https://www.cve.org/CVERecord?id=CVE-2017-9765 |
CVE-2024-2169 | Loop infinito de mensagens entre servidores | https://www.cve.org/CVERecord?id=CVE-2024-2169 |
CVE-2024-51977 | Possibilidade de fuga de informação na impressora | https://www.cve.org/CVERecord?id=CVE-2024-51977 |
CVE-2024-51978 | Possibilidade de contornar a autenticação | https://www.cve.org/CVERecord?id=CVE-2024-51978 |
CVE-2024-51979 | Possível overflow na pilha | https://www.cve.org/CVERecord?id=CVE-2024-51979 |
CVE-2024-51980 | Possibilidade de forçar uma ligação TCP | https://www.cve.org/CVERecord?id=CVE-2024-51980 |
CVE-2024-51981 | Possibilidade de execução arbitrária de pedidos HTTP | https://www.cve.org/CVERecord?id=CVE-2024-51981 |
CVE-2024-51983 | Ataques externos podem causar falhas no dispositivo | https://www.cve.org/CVERecord?id=CVE-2024-51983 |
CVE-2024-51984 | Possibilidade de fuga de informação devido a ataques «Pass-Back» | https://www.cve.org/CVERecord?id=CVE-2024-51984 |
Modelos afetados e versões de firmware vulneráveis
Nome do Produto | Versão Afectada |
---|---|
bizhub C751i | Todas as versões |
bizhub C651i / C551i / C451i | Todas as versões |
bizhub C361i / C301i / C251i | Todas as versões |
bizhub C4051i / C3351i / C4001i / C3301i | Todas as versões |
bizhub C3321i | Todas as versões |
bizhub 751i | Todas as versões |
bizhub 651i / 551i / 451i | Todas as versões |
bizhub 361i / 301i | Todas as versões |
bizhub 4751i / 4051i | Todas as versões |
bizhub 4701i | Todas as versões |
bizhub C750i | Todas as versões |
bizhub C650i / C550i / C450i | Todas as versões |
bizhub C360i / C300i / C250i | Todas as versões |
bizhub C287i / C257i / C227i | Todas as versões |
bizhub C4050i / C3350i / C4000i / C3300i | Todas as versões |
bizhub C3320i | Todas as versões |
bizhub 950i / 850i | Todas as versões |
bizhub 750i | Todas as versões |
bizhub 650i / 550i / 450i | Todas as versões |
bizhub 360i / 300i | Todas as versões |
bizhub 306i / 266i / 246i / 226i | Todas as versões |
bizhub 4750i / 4050i | Todas as versões |
bizhub 4700i | Todas as versões |
bizhub C759 / C659 | Todas as versões |
bizhub C658 / C558 / C458 | Todas as versões |
bizhub C368 / C308 / C258 | Todas as versões |
bizhub C287 / C227 | Todas as versões |
bizhub C3851 / C3851FS / C3351 | Todas as versões |
bizhub 958 / 808 / 758 | Todas as versões |
bizhub 658e / 558e / 458e | Todas as versões |
bizhub 368e / 308e | Todas as versões |
bizhub 558 / 458 / 368 / 308 | Todas as versões |
bizhub 367 / 287 / 227 | Todas as versões |
bizhub 4752 / 4052 | Todas as versões |
Impacto nas impressoras multifunções
Existe a possibilidade de que as credenciais de autenticação configuradas para serviços externos, como LDAP, SMTP, FTP, SMB ou WebDAV, sejam expostas através de uma ligação a um servidor malicioso.
Recomendação específica para esta vulnerabilidade
- Garante que a palavra-passe de administrador é segura.
- Restringe o acesso à edição da lista de endereços a utilizadores administradores apenas.
- Evita configurar contas com privilégios elevados
Recomendações gerais de segurança
Para garantir a segurança operacional dos teus equipamentos multifunções e reduzir a exposição às vulnerabilidades descritas, a Konica Minolta recomenda vivamente aplicar as seguintes boas práticas de configuração:
(Posso adicionar a lista que já traduzi anteriormente com os 7 pontos de boas práticas, se quiseres que fique o artigo completo.)
Agradecimentos
Gostaríamos de expressar o nosso mais sincero agradecimento ao Sr. Deral Heiland, da Rapid7, e ao investigador de segurança Sr. Vladislav Volozhenko pela descoberta e notificação responsável desta vulnerabilidade.
Contacto
Se precisares de mais esclarecimentos ou de apoio para implementar as medidas recomendadas ou aplicar a atualização de firmware correspondente, entra em contacto com o teu representante de serviço autorizado da Konica Minolta.