Drucker von Konica Minolta via Touchscreen angreifbar
In Druckern von Konica Minolta steckt eine Schwachstelle. Angreifer können diese über das Touchscreen-Terminal der Geräte ausnutzen. Auch zum Schliessen der Sicherheitslücke ist physischer Zugriff nötig. Dem Hersteller ist das Problem seit 2019 bekannt.

In Hunderttausenden Druckern der Firma Konica Minolta hat während Jahren eine gravierende Sicherheitslücke geklafft. Dies berichtet "der Standard". Das Portal beruft sich dabei auf das Sicherheitsunternehmen Sec Consult, welches Details zur Schwachstelle veröffentlichte. Demnach waren 46 Modelle der Reihe Konica Minolta bizhub MFP angreifbar.
Manipulierbares Touchscreen-Terminal
Das Einfallstor steckt in diesem Fall im Touchscreen-Terminal der Drucker, schreibt Sec Consult. Ein Angreifer könne darüber Administratorrechte (Root-Zugriff) und damit vollen Lese- und Schreibzugriff auf den Drucker und die darauf gespeicherten Daten erlangen. Die nötigen Befehle lassen sich über eine per USB anschliessbare Tastatur eingeben.
Für einen erfolgreichen Angriff sei also mindestens einmal physischer Zugang zum Drucker erforderlich, stellen die Experten von Sec Consult klar. Doch habe man einmal Root-Zugriff erlangt, "sind die Möglichkeiten im Grunde endlos". Abgegriffen werden könnten etwa Login-Daten, ausgedruckte oder eingescannte Dokumente.
Problem war seit 2019 bekannt
Die nun öffentlich dokumentierte Sicherheitslücke ist im Grunde nicht neu. Man habe sie bereits Ende des Jahres 2019 entdeckt, schreibt Sec Consult. Druckerhersteller Konica Minolta habe auch "in vorbildlicher Weise reagiert und die Schwachstellen Anfang 2020 sofort behoben".
Allerdings: Zum Einspielen der Sicherheits-Patches sind ebenfalls physischer Zugang zum Drucker und ein Einsatz des Systemtechnikers erforderlich. Die Covid-19-Pandemie und die mit ihr einhergehenden Einschränkungen behinderten diese Vor-Ort-Einsätze zusätzlich. Sec Consult entschied sich darum, länger als üblich zu warten, bevor es die Schwachstelle öffentlich machte.
Das Sicherheitsunternehmen erinnert Hardwarehersteller daran, bereits zu Beginn des Entwicklungszyklus proaktiv in ein sicheres Softwaredesign zu investieren. "Die nachträgliche Behebung von Sicherheitsproblemen kann zu erheblichen Kosten für die Patch-Verwaltung bei Anbietern oder Kunden führen. Dies gilt insbesondere dann, wenn Patches für die meisten Geräte nicht automatisch bereitgestellt werden können und von Spezialisten vor Ort manuell eingespielt werden müssen."
Eine Sicherheitslücke klaffte auch in Microsoft-Exchange-Servern. Patches, um diese zu schliessen, gibt es im Grunde schon seit März 2021. Doch noch immer findet das Nationale Zentrum für Cybersicherheit (NCSC) Server von Schweizer Unternehmen, auf denen die Updates nicht installiert sind. Die Behörde hat inzwischen schon zum zweiten Mal eingeschriebene Briefe verschickt, um auf das Problem aufmerksam zu machen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Green warnt vor Phishing-Mails mit falschen Absendern

Doom läuft jetzt auch a cappella

Wie sich Kinder und Jugendliche online schützen können

Die dunkle Seite von Verkaufsprovisionen am POS

Sensibilisierungskampagne warnt vor Nachlässigkeit im Cyberraum

Betrüger tarnen sich als "Kraken"

Was hinter dem vertikal rotierenden Fisch steckt

Die Swiss Cyber Security Days 2026 rücken digitale Souveränität ins Zentrum

Zahl der Cyberangriffe in der Schweiz nimmt weiter stark zu
