Per favore inserisci nome utente e email. Spediremo una email con le indicazioni per l'annulamento della tua password . Se hai dimenticato il tuo nome utente, non ricevi l'email di cui sopra oppure ti serve supporto, contatta il team tecnico
Inserisci un indirizzo e-mail corretto dal nostro database e risponderemo
Puoi richiedere un nuovo account spedendo i tuoi dettagli. Dopo l'approvazione, spediremo una email temporanea
Al momento gli accessi all'area riservata sono abilitati per Business partner e dipendenti Kyocera. Per favore nota che l'area riservata locale è ancora disponibile, cliccando sul bottone sotto riportato
Sono state identificate tre vulnerabilità:
Questa vulnerabilità riguarda una situazione in cui una terza parte può accedere alla rete. I problemi di vulnerabilità non si verificano a meno che l'ambiente non venga accessibile da una terza parte.
ID vulnerabilità: JVN#46345126
https://jvn.jp/jp/JVN46345126/
1. Difetti di gestione delle sessioni nella vulnerabilità del Centro di comando (CVE-2022-41798)
Una vulnerabilità che consente agli utenti di accedere senza autenticazione tramite cookie contraffatti in un ambiente in cui il prodotto è accessibile tramite Command Center.
2. Autenticazione inadeguata del Centro di comando (CVE-2022-41807)
In un ambiente di utilizzo in cui il prodotto è accessibile tramite Command Center, se un client (il personal computer di un utente malintenzionato) invia una richiesta a un server (il prodotto) per modificare le impostazioni del dispositivo utilizzando Common Gateway Interface (CGI), le modifiche alla configurazione possono essere effettuato senza accedere al Command Center.
3. Vulnerabilità di scripting cross-site nel Centro di comando (CVE-2022-41830)
In un ambiente di utilizzo in cui il prodotto è accessibile tramite Command Center, una vulnerabilità potrebbe consentire a un utente malintenzionato di incorporare JavaScript dannoso in un certificato sfruttando la capacità di registrare, configurare e fare riferimento a certificati SSL/TLS nelle impostazioni di sicurezza di Command Center. Pertanto, quando l'amministratore dell'attrezzatura accede al Centro di comando e fa riferimento al certificato SSL/TLS, viene eseguito JavaScript e l'amministratore dell'attrezzatura può essere vittima.
Si prega di contattare il proprio fornitore di servizi per applicare il firmware che risolve la vulnerabilità di sicurezza.
Fino a quando il firmware non verrà applicato, si consiglia di adottare le seguenti misure alternative.
Per ridurre il rischio di perdita di informazioni e utilizzo non autorizzato a causa di accessi non autorizzati dall'esterno, si consiglia di utilizzare le copiatrici multifunzione in un ambiente protetto da un firewall o da altri strumenti quando connessi a Internet. Questo bloccherà l'accesso non autorizzato dall'esterno tramite Internet.
Si raccomanda che l'indirizzo IP delle copiatrici/stampanti multifunzione venga configurato con un indirizzo IP privato*. Se viene configurato un indirizzo IP pubblico, il rischio di perdita di informazioni dovuto ad accessi non autorizzati dall'esterno aumenta.
Aggiorneremo il contenuto di questa pagina, se necessario, in caso di modifiche.
Inoltre, stiamo sviluppando e commercializzando prodotti successori e nuovi dispositivi con funzioni di sicurezza più avanzate. Si consiglia di considerare i prodotti successori e i nuovi prodotti per una protezione sicura dei vostri beni informativi.
Per informazioni su come questa vulnerabilità possa influire sui prodotti sviluppati, fabbricati e venduti da Kyocera Document Solutions, vi preghiamo di contattare il distributore locale presso il quale è stato acquistato il prodotto.