Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Sicherheitslücken in Multifunktionsgeräten verschiedener Hersteller

- Warnmeldung

Die CSBW warnt vor mehreren Schwachstellen in Multifunktionsgeräten der Unternehmen Brother, Fujifilm, Ricoh, Toshiba Tec und Konica Minolta. Die Unternehmen stellen Patches zur Verfügung.
Ausrufezeichen schwebt über PC an dem Hände tippen

© Adobe Stock

Kritischste Lücke erfordert zusätzliches Handeln

Das IT-Sicherheitsunternehmen Rapid7 veröffentlichte am 25. Juni 2025 einen Sicherheitsbericht zu den folgenden 8 Sicherheitslücken in Multifunktionsgeräten der Unternehmen Brother, Fujifilm, Ricoh, Toshiba Tec und Konica Minolta:

  • CVE-2024-51978 bzw. EUVD-2024-54698 mit einem CVSS-Score von 9.8/10 ermöglicht Angreifenden, das standardmäßige Administrator-Passwort eines Geräts anhand der Seriennummer zu rekonstruieren.
  • CVE-2024-51982 und CVE-2024-51983 mit jeweils einem CVSS-Score von 7.5/10 ermöglichen Angreifenden Denial-of-Service-Attacken (DoS).
  • CVE-2024-51979 mit einem CVSS-Score von 7.2/10 ermöglicht Angreifenden Remote Code Execution (RCE).
  • CVE-2024-51977 mit einem CVSS-Score von 5.3/10 ermöglicht Angreifenden, die Seriennummer eines Geräts auszulesen.
  • CVE-2024-51984 mit einem CVSS-Score von 6.8/10 ermöglicht Angreifenden, Gerätepasswörter offenzulegen und abzugreifen.
  • CVE-2024-51980 mit einem CVSS-Score von 5.3/10 ermöglicht Angreifenden, eine TCP-Verbindung aufzubauen.
  • CVE-2024-51981 mit einem CVSS-Score von 5.3/10 ermöglicht Angreifenden, beliebige HTTP-Anfragen auszuführen.

Zu allen Schwachstellen veröffentlichten die Unternehmen Updates, die die Lücken schließen. Nur bei CVE-2024-51978 ist zusätzliches Handeln nötig: Um die Sicherheitslücke vollständig zu schließen, müssen Nutzende neben der Installation des Updates auch das Standard-Administrationspasswort ändern.

Empfehlungen

  • Installieren Sie umgehend die von den Unternehmen bereitgestellten Sicherheitsupdates. Die Links zu den Patches finden Sie im unten verlinkten Sicherheitsbericht von Rapid7.
  • Um CVE-2024-51978 zu beheben, installieren Sie den verfügbaren Patch und ändern Sie das Standard-Administrationspasswort Ihres Geräts. Eine Liste der betroffenen Geräte finden Sie in der unten verlinkten Schwachstellenmeldung der ENISA.