Informazione critica Vulnerabilità di sicurezza

Log4J

Log4J - Secondo aggiornamento


Langenhagen, Germania, 17 Dicembre 2021

Attualmente possiamo confermare che abbiamo controllato lo stato dei seguenti software e servizi e confermiamo che non sono interessati dalla vulnerabilità:
 
  • bizhub Evolution
  • CSRC
  • Remote Service Platform (RSP)
  • Konica Minolta Remote Support (KMRS)
  • AccurioPro Flux, Dispatcher Phoenix
  • FleetRMM
  • dokoni Find
  • dokoni Sync&Share
  • M-Files
  • eCopy PDF Pro Office
  • OL Connect
  • BENS PP spool
  • BENS Server
  • Document Navigator
  • Site Audit
  • Direct Smile/MDxM (Market Direct Cross Media)
  • Power PDF
  • PageScope Enterprise Suite (PSES)
  • PrintFleet
  • Remote Deployment Tool (RDT)
  • EveryonePrint (Mobile Print)
  • EveryonePrint Hybrid Cloud Platform (HCP)
  • convert+share
  • Pcounter
  • bizhub Remote Panel (Remote Panel Server)
  • Box Operator
  • Data Administrator
  • HDD BackUp Utility
  • HDD TWAIN Driver
  • IWS Deployment Tool
  • License Install Utility
  • Log Management Utility
  • Panel Customize Tool
  • Print Status Notifier
  • Real Time Mode TWAIN Driver
  • Tools for LK-114
  • IJ Manager, JobCentro
  • ColorCentro
  • AccurioPro Variable Data (Plugin for Indesign)
  • Colibri, SpectraMagic DX
  • SpectraMagic NX
  • PaperManager
  • Easy Checker 2007
  • bizhub ECO Treedom
  • Assistant App
  • Browser registration tool
  • Connector for SMB
  • Connector for FTP
  • Connector for WebDAV
  • Scan to Servers (WPH)
  • IWS generation two
  • Primera Retail App
  • Boot screen converter
  • SECURE Notifier Widget
  • Widgets in general – IT 6 and IWS GEN 2
  • OP Products

Per quanto riguarda l'hardware, gli MFP di Konica Minolta non sono interessate, così come i prodotti PP, il controller EFI Fiery e il controller Creo. Bens G4 e il lettore di schede USB / dispositivo di autenticazione hardware non sono impattati.

Lo stato del software e dei servizi che non sono nella lista è ancora in fase di valutazione. 

Poiché la sicurezza dei nostri dispositivi, applicazioni e servizi è di massima preoccupazione, stiamo lavorando per risolvere la situazione con la massima priorità e velocità e continueremo a pubblicare aggiornamenti sui software/servizi mancanti il più velocemente possibile.

 

Log4J - Primo aggiornamento


Langenhagen, Germania, 13 Dicembre 2021

Konica Minolta è stata informata di una vulnerabilità critica con il più alto rating di rischio che colpisce alcune applicazioni e servizi.

La minaccia è una vulnerabilità di esecuzione di codice remoto (CVE-2021-4428) che colpisce tutti i fornitori di servizi che utilizzano la libreria Java Log4J (tutte le versioni precedenti alla versione 2.15.0). Se sfruttata, questa vulnerabilità permette l'esecuzione di codice remoto sui server vulnerabili, dando la possibilità a un malintenzionato di importare malware che permette loro di prendere il controllo dei sistemi mirati.

Poiché si tratta di una fase iniziale, non abbiamo ancora un elenco di applicazioni interessate. Attualmente stiamo valutando quali sono le versioni e le applicazioni colpite e come rimediare alla vulnerabilità.

Per quanto riguarda i nostri sistemi interni, abbiamo fatto un test, scollegando tutti i sistemi collegati a Internet per proteggere i dati e i servizi dei clienti. Dopo un'indagine approfondita, siamo stati in grado di applicare una patch e verificare la sicurezza della maggior parte dei sistemi, che sono poi stati ricollegati. I sistemi rimanenti saranno ricollegati a Internet una volta certi che non vi siano vulnerabilità.

Per Konica Minolta, la sicurezza dei propri dispositivi, applicazioni e servizi è al primo posto.

Stiamo lavorando con la massima priorità per chiarire e risolvere la situazione al più presto.