Konica Minolta Information

Service Location Protocol Vulnerability 

Diegem, 23 mai 2022


Cher client,

Le 25 avril, des chercheurs de Bitsight et Curesec ont publié un article sur une vulnérabilité qu'ils ont découverte et qui leur permettait d'exploiter le protocole de localisation des services (SLP) et de mener une attaque par déni de service distribué (DDoS).

Bien que le SLP ne soit pas destiné à être utilisé sur l'internet, les chercheurs ont pu trouver des appareils exposés à l'internet dont le service SLP était activé et qui pouvaient donc être exploités pour mener l'attaque sur d'autres ordinateurs/serveurs victimes.

Dans leur article, les chercheurs mentionnent également qu'un certain nombre d'appareils Konica Minolta ont été identifiés comme vulnérables. Les appareils exposés à Internet qui agissent en tant qu'agents de service risquent d'être utilisés à mauvais escient pour mener l'attaque sur d'autres victimes. Konica Minolta recommande les mesures suivantes pour réduire le risque potentiel :
- Pour se protéger contre le CVE-2023-29552, le service SLP doit être désactivé sur tous les systèmes fonctionnant sur des réseaux non fiables, tels que ceux connectés directement à Internet.
- Si cela n'est pas possible, les pare-feu doivent être configurés pour filtrer le trafic sur les ports UDP et TCP 427.
- Sur nos imprimantes de bureau et de production, le "paramètre SLP" peut généralement être configuré via les paramètres du réseau en mode administrateur. Il est possible d'accéder à ce paramètre via le panneau MFP, PageScope Web Connection ou Remote Panel.

Nous recommandons vivement de prendre les mesures ci-dessus pour réduire le risque d'une attaque DDoS.

Pour plus d'informations sur la vulnérabilité et les instructions pour s’en prémunir, veuillez visiter le site web de Konica Minolta via ce lien.

Si vous avez d'autres questions, n'hésitez pas à nous contacter.

Bien cordialement,
Konica Minolta