Vulnerabilità di sicurezza nei nostri prodotti
Descrizione della vulnerabilità
Sono state identificate tre vulnerabilità:
Questa vulnerabilità riguarda una situazione in cui una terza parte può accedere alla rete. I problemi di vulnerabilità non si verificano a meno che l'ambiente non venga accessibile da una terza parte.
ID vulnerabilità: JVN#46345126
https://jvn.jp/jp/JVN46345126/
1. Difetti di gestione delle sessioni nella vulnerabilità del Centro di comando (CVE-2022-41798)
Una vulnerabilità che consente agli utenti di accedere senza autenticazione tramite cookie contraffatti in un ambiente in cui il prodotto è accessibile tramite Command Center.
2. Autenticazione inadeguata del Centro di comando (CVE-2022-41807)
In un ambiente di utilizzo in cui il prodotto è accessibile tramite Command Center, se un client (il personal computer di un utente malintenzionato) invia una richiesta a un server (il prodotto) per modificare le impostazioni del dispositivo utilizzando Common Gateway Interface (CGI), le modifiche alla configurazione possono essere effettuato senza accedere al Command Center.
3. Vulnerabilità di scripting cross-site nel Centro di comando (CVE-2022-41830)
In un ambiente di utilizzo in cui il prodotto è accessibile tramite Command Center, una vulnerabilità potrebbe consentire a un utente malintenzionato di incorporare JavaScript dannoso in un certificato sfruttando la capacità di registrare, configurare e fare riferimento a certificati SSL/TLS nelle impostazioni di sicurezza di Command Center. Pertanto, quando l'amministratore dell'attrezzatura accede al Centro di comando e fa riferimento al certificato SSL/TLS, viene eseguito JavaScript e l'amministratore dell'attrezzatura può essere vittima.
Si prega di contattare il proprio fornitore di servizi per applicare il firmware che risolve la vulnerabilità di sicurezza.
Fino a quando il firmware non verrà applicato, si consiglia di adottare le seguenti misure alternative.
Soluzioni alternative
Soluzione alternativa 1
Per ridurre il rischio di perdita di informazioni e utilizzo non autorizzato a causa di accessi non autorizzati dall'esterno, si consiglia di utilizzare le copiatrici multifunzione in un ambiente protetto da un firewall o da altri strumenti quando connessi a Internet. Questo bloccherà l'accesso non autorizzato dall'esterno tramite Internet.
Soluzione alternativa 2
Si raccomanda che l'indirizzo IP delle copiatrici/stampanti multifunzione venga configurato con un indirizzo IP privato*. Se viene configurato un indirizzo IP pubblico, il rischio di perdita di informazioni dovuto ad accessi non autorizzati dall'esterno aumenta.
Aggiorneremo il contenuto di questa pagina, se necessario, in caso di modifiche.
Inoltre, stiamo sviluppando e commercializzando prodotti successori e nuovi dispositivi con funzioni di sicurezza più avanzate. Si consiglia di considerare i prodotti successori e i nuovi prodotti per una protezione sicura dei vostri beni informativi.
Prodotti interessati da questa vulnerabilità
Per informazioni su come questa vulnerabilità possa influire sui prodotti sviluppati, fabbricati e venduti da Kyocera Document Solutions, vi preghiamo di contattare il distributore locale presso il quale è stato acquistato il prodotto.