Per favore inserisci nome utente e email. Spediremo una email con le indicazioni per l'annulamento della tua password . Se hai dimenticato il tuo nome utente, non ricevi l'email di cui sopra oppure ti serve supporto, contatta il team tecnico
Inserisci un indirizzo e-mail corretto dal nostro database e risponderemo
Puoi richiedere un nuovo account spedendo i tuoi dettagli. Dopo l'approvazione, spediremo una email temporanea
Al momento gli accessi all'area riservata sono abilitati per Business partner e dipendenti Kyocera. Per favore nota che l'area riservata locale è ancora disponibile, cliccando sul bottone sotto riportato
Desideriamo informarvi che è stata confermata una vulnerabilità di sicurezza in KYOCERA Command Center RX (di seguito denominato "CCRX"), che consente agli utenti di verificare e modificare varie impostazioni dei dispositivi multifunzione forniti da Kyocera Document Solutions tramite rete.
Di seguito è riportata una panoramica del problema e come risolverlo. Al momento della pubblicazione di questo avviso, non sono stati confermati attacchi che sfruttano questa vulnerabilità.
1. Path Traversal
CCRX presenta una vulnerabilità di tipo Path Traversal. Il Path Traversal è un attacco alle applicazioni web. Manipolando il valore del percorso del file, un attaccante può accedere al file system, inclusi il codice sorgente e le impostazioni critiche del sistema.
Numero della vulnerabilità: CVE-2023-34259
2. Denial of Service (DoS)
Esiste una vulnerabilità che rende CCRX inutilizzabile a causa di un attacco DoS. Manipolando il valore del percorso del file, CCRX può diventare non responsivo.
Numero della vulnerabilità: CVE-2023-34260
3. User Enumeration
Provando a fare login più volte, un attaccante può determinare se esiste un nome utente nel database per il dispositivo nel login di CCRX.
Numero della vulnerabilità: CVE-2023-34261
Come contromisura, forniamo un firmware che controlla i percorsi gestiti da CCRX. Si prega di contattare il distributore locale per applicare il firmware.
Per proteggere la vulnerabilità "3. User Enumeration", CCRX ha già una funzionalità per evitare questo attacco. Pertanto, si consiglia vivamente di abilitare la funzione di blocco account in CCRX. La spiegazione dettagliata della funzione di blocco account è nel manuale dell'utente. Se la funzione di blocco account è configurata correttamente, nome utente e password non saranno compromessi, poiché l'attaccante non potrà continuare gli attacchi in modo continuo.
Multifunzioni a colori:
TASKalfa 8353ci, TASKalfa 7353ci, TASKalfa 7054ci, TASKalfa 6054ci, TASKalfa 5054ci, TASKalfa 4054ci, TASKalfa 3554ci, TASKalfa 2554ci, TASKalfa 6053ci, TASKalfa 5053ci, TASKalfa 4053ci, TASKalfa 3253ci, TASKalfa 2553ci, TASKalfa 508ci, TASKalfa 408ci, TASKalfa 358ci, TASKalfa 406ci, TASKalfa 356ci, TASKalfa 308ci, TASKalfa 307ci, TASKalfa 306ci, ECOSYS MA2100cwfx, ECOSYS MA2100cfx, TASKalfa Pro 15000c
Multifunzioni monocromatiche:
TASKalfa 9003i, TASKalfa 8003i, TASKalfa 7003i, TASKalfa 7004i, TASKalfa 6004i, TASKalfa 5004i, TASKalfa 6003i, TASKalfa 5003i, ECOSYS MA6000ifx, ECOSYS MA5500ifx, ECOSYS MA4500ifx, ECOSYS MA4500fx, ECOSYS MA4500ix, ECOSYS MA4500x, TASKalfa MZ4000i, TASKalfa MZ3200i, TASKalfa 4012i, TASKalfa 3212i, TASKalfa 3011i, TASKalfa 3511i, TASKalfa 2201, TASKalfa 2200, TASKalfa 1801, TASKalfa 1800, TASKalfa 2321, TASKalfa 2321/A, TASKalfa 2320, TASKalfa 2021, TASKalfa 2020, TASKalfa Pro 15000c/B
Stampanti a colore:
ECOSYS P8060cdn, ECOSYS PA2100cwx, ECOSYS PA2100cx
Stampanti monocromatiche:
ECOSYS PA6000x, ECOSYS PA5500x, ECOSYS PA5000x, ECOSYS PA4500x, ECOSYS P40050x, ECOSYS P4060dn
Per ulteriori informazioni su come questa vulnerabilità influenza i prodotti, si prega di contattare il distributore locale dove è stato acquistato il prodotto.