보안 조사 알림: 폴더 사용자 비밀번호 유출을 유발할 수 있는 스캐너 또는 팩스 설치 리코 제품에 대한 취약성(CVE-2022-43969)

2022년 12월 26일

최초 게시: 2022년 12월 26일 오후 07:00 (2022-12-26T17:00:00+09:00)

리코는 보안의 중요성을 잘 알고 있으며 전 세계 고객을 위해 가능한 가장 진보된 보안 기술로 제품과 서비스를 관리하기 위해 최선을 다하고 있습니다.
리코는 리코가 개발, 제조 및 제공하는 특정 제품 및 서비스에 영향을 미치는 "폴더 사용자 암호 유출 위협"(CVE-2022-43969)에 대해 보고된 내용을 인지하고 있습니다.

데이터 전송 기능이 있는 장치에 저장된 폴더의 사용자 비밀번호는 데이터 전송 설정을 변경하여 악의적인 FTP 서버를 통해 유출될 수 있습니다.

아래 목록 1은 영향을 받는 제품 및 서비스를 보여줍니다. 리코는 목록의 하이퍼링크된 페이지에서 자세한 조치를 제공합니다.

목록 1에 언급되지 않은 제품 및 서비스는 현재 보안 조사 중입니다. 이 페이지는 상황의 변동이 있을 경우 업데이트될 예정이니 참고하시기 바랍니다.

 취약성 정보 ID ricoh-2022-000002
 버전 1.00E
 CVE ID(CWE ID) CVE-2022-43969 ( CWE-255 )
 CVSSv3 점수 9.1  위험 

목록 1: 이 취약점의 영향을 받는 리코 제품 및 서비스

제품/서비스  자세한 내용 링크
Pro C5300S/C5310S영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000019-2022-000002
M C2001영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000018-2022-000002
IM C530F/IM C530FB영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000017-2022-000002
IM 350F/350/430F/430Fb영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000016-2022-000002
MP 305+영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000015-2022-000002
IM 350/430Fb영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000014-2022-000002
IM 550F/600F/600SRF영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000013-2022-000002
IM 7000/8000/9000영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000012-2022-000002
MP 2555/3055/3555/4055/5055/6055영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000011-2022-000002
IM 2500/3000/3500/4000/5000/6000영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000010-2022-000002
M 2700/2701/2702영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000009-2022-000002
IM C400F/IM C300F/IM C300/IM C400SRF영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000008-2022-000002
IM C2000/C2500영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000007-2022-000002
IM C5500/C6000영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000006-2022-000002
IM C3000/C3500/C4500영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000005-2022-000002
RICOH MP C2004/MP C2504영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000004-2022-000002
RICOH MP C5504/C6004영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000003-2022-000002
RICOH MP C3004/C3504/C4504영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000002-2022-000002
IM C6500/C8000영향을 받습니다. 자세한 내용은 다음 URL을 참조하세요.
https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000001-2022-000002

연락처

문의 사항이 있는 경우 가까운 리코 대리점이나 판매점에 문의하시기 바랍니다.

인정:

리코는 이 취약점을 신고해 주신 WTH Security의 Wouter Arts와 Geert Braakhekke에게 감사의 말씀을 전합니다.

이력:

2022-12-26T17:00:00+09:00 : 1.00E 최초 공개 릴리스