Cập nhật: Thông báo về lỗ hổng tiềm ẩn Ripple20 Treck TCP / IP Stack

25 Thg9 2020
Công bố lần đầu tiên vào 8/7/2020
Cập nhật tình trạng hiện tại vào 25/9/2020

Ricoh Company, Ltd.

 

Ricoh nhận thấy các lỗ hổng bảo mật được đặt tên là “Ripple20”, được tiết lộ bởi JSOF, vào 16/6/2020. Những lỗ hổng này có khả năng cho phép tin tặc rò rỉ thông tin ra ngoài từ xa nếu TCP / IP stack được sử dụng..

Chúng tôi đã xác nhận rằng những dòng máy in đa chức năng Ricoh khổ A3, dòng máy in công nghiệp, dòng máy sao chép kĩ thuật số, bảng tương tác, máy chiếu và hệ thống truyền thông hợp nhất (USC) không sử dụng mô-dun IP Stack từ tập đoàn Treck và tập đoàn Kasago of Zuken Elmic. Những dòng máy in bị ảnh hưởng và máy in đa chức năng khổ A4 được xác nhận như sau:

Mã sản phẩmCVEs
SP 230SFNw
SP 230DNw
•  CVE-2019-12264    •  CVE-2020-11896    •  CVE-2020-11898    •  CVE-2020-11900    •  CVE-2020-11901    •  CVE-2020-11902    •  CVE-2020-11903    •  CVE-2020-11906    •  CVE-2020-11907    •  CVE-2020-11909    •  CVE-2020-11910    •  CVE-2020-11911    •  CVE-2020-11912    •  CVE-2020-11913    •  CVE-2020-11914    
P 201W
M 340W
M 340FW
(China model)
•  CVE-2019-12264    •  CVE-2020-11896    •  CVE-2020-11898    •  CVE-2020-11900    •  CVE-2020-11901    •  CVE-2020-11902    •  CVE-2020-11903    •  CVE-2020-11906    •  CVE-2020-11907    •  CVE-2020-11909    •  CVE-2020-11910    •  CVE-2020-11911    •  CVE-2020-11912    •  CVE-2020-11913    •  CVE-2020-11914    
Aficio SP 1210N•  CVE-2019-12264    •  CVE-2020-11896    •  CVE-2020-11898    •  CVE-2020-11900    •  CVE-2020-11901    •  CVE-2020-11902    •  CVE-2020-11903    •  CVE-2020-11906    •  CVE-2020-11907    •  CVE-2020-11908    •  CVE-2020-11909    •  CVE-2020-11910    •  CVE-2020-11911    •  CVE-2020-11912    •  CVE-2020-11913    •  CVE-2020-11914    
Aficio GX e3300N
Aficio GX e7700N
•  CVE-2019-12264    •  CVE-2020-11901    •  CVE-2020-11903    •  CVE-2020-11907    •  CVE-2020-11910    •  CVE-2020-11911    •  CVE-2020-11912    
TÓM LƯỢC LỖ HỔNG TIỀM ẨN

Các máy in bị ảnh hưởng bởi lỗ hổng tiềm ẩn này có thể gây đơ đứng thiết bị, phá hủy bộ nhớ và gây ra lỗi mạng, nhưng sẽ không trở thành một cuộc tấn công bàn đạp hoặc gây rò rỉ thông tin bí mật. Vui lòng truy cập tại đây.

Lỗ hổng bảo mật này sẽ không ảnh hưởng các thiết bị được kết nối với mạng của khách hàng nếu mạng được định cấu hình đúng cách để chống lại các cuộc tấn công từ bên ngoài. Ricoh khuyến nghị luôn sử dụng các phương pháp tốt nhất để bảo vệ mạng bao gồm:

  1. Khi thiết bị được kết nối mạng, hãy đảm bảo rằng mạng đó đã được bảo vệ, chẳng hạn như tường lửa.
  2. Lắp đặt thiết bị trong một hệ thống an ninh mạng nơi người dùng bị hạn chế.
CÁCH GIẢI QUYẾT

Tải về các bản cập nhật firmware bên dưới. Ricoh sẽ phát hành các bản cập nhật firmware tại trang trình điều khiển khi sẵn sàng.

Mã sản phẩmPhiên bản Firmware mớiCVEs đã khắc phục
Aficio GX e3300NVer.1.19*1
CVE-2020-11907
Aficio GX e7700NVer.1.05*1
CVE-2020-11907
SP 230SFNw
SP 230DNw
Ver.1.05*2

•  CVE-2019-12264   •  CVE-2020-11896    •  CVE-2020-11898    

•  CVE-2020-11900   •  CVE-2020-11901    •  CVE-2020-11902    

•  CVE-2020-11903   •  CVE-2020-11906    •  CVE-2020-11907    

•  CVE-2020-11909   •  CVE-2020-11910    •  CVE-2020-11911    

•  CVE-2020-11912   •  CVE-2020-11913    •  CVE-2020-11914    

M 340W
M 340FW
P 201W
(China model)
Ver.1.01*2

Lưu ý: Hướng dẫn cập nhật firmware trên cũng áp dụng cho P 201W

•  CVE-2019-12264   •  CVE-2020-11896    •  CVE-2020-11898    

•  CVE-2020-11900   •  CVE-2020-11901    •  CVE-2020-11902    •  CVE-2020-11903   •  CVE-2020-11906    •  CVE-2020-11907    •  CVE-2020-11909   •  CVE-2020-11910    •  CVE-2020-11911    •  CVE-2020-11912   •  CVE-2020-11913    •  CVE-2020-11914    

*1) Đã cập nhật ngày 31/7/2020
*2) Đã cập nhật ngày 25/9/2020

 

Tính bảo mật, bảo toàn dữ liệu và thiết bị của khách hàng vẫn là điều quan trọng hàng đầu đối với Ricoh. Ricoh bổ sung thêm những gợi ý cho bất kỳ dòng máy bị ảnh hưởng khác, nếu có.

Để biết thêm chi tiết về các phương pháp tốt nhất để thiết lập an toàn cho máy in hoặc MFP của doanh nghiệp, vui lòng truy cập tại đây.