Konica Minolta Informatie

Service Location Protocol Vulnerability 


Diegem, 23 mei 2023

Beste klant, 
 
Op 25 april hebben de onderzoekers van Bitsight en Curesec een artikel gepubliceerd over een kwetsbaarheid die ze hadden ontdekt, waarmee ze het Service Location Protocol (SLP) konden misbruiken en een vergrote DDoS-aanval (Distributed Denial of Service) konden uitvoeren. 
 
Hoewel SLP niet bedoeld is voor gebruik via het internet, konden de onderzoekers internet blootgestelde apparaten vinden die de SLP-service ingeschakeld hadden en dus konden worden misbruikt om de aanval op andere slachtoffercomputers/servers uit te voeren. 
 
In hun artikel vermelden de onderzoekers ook dat een aantal kwetsbare Konica Minolta-apparaten geïdentificeerd zijn. Internet blootgestelde apparaten die als service-agenten fungeren, lopen risico om te worden misbruikt om de aanval op andere slachtoffers uit te voeren. Konica Minolta raadt de volgende maatregelen aan om het potentiële risico te verminderen: 
Om te beschermen tegen CVE-2023-29552 moet SLP uitgeschakeld worden op alle systemen die op onbetrouwbare netwerken draaien, zoals die rechtstreeks op internet zijn aangesloten. 
Indien dat niet mogelijk is, moeten firewalls worden geconfigureerd om verkeer op UDP- en TCP-poort 427 te filteren. 
Op onze kantoor- en productieprinters kan de "SLP-instelling" meestal worden geconfigureerd via Netwerkinstellingen in de Administrator-modus. De instelling kan worden geopend via het MFP-paneel, PageScope Web Connection of Remote Panel. 
 
Wij raden u ten zeerste aan om de bovengenoemde maatregelen te nemen om het risico op een DDoS-aanval te verminderen. 
 
Voor meer informatie over de kwetsbaarheid en instructies voor beperking kunt u terecht op de website van Konica Minolta via deze link.
 
Als u nog vragen heeft, neem dan gerust contact met ons op. 
 
Met vriendelijke groet, 
Konica Minolta