Alertes et vulnérabilités de sécurité
Alertes récentes et annonces de vulnérabilité de sécurité
Première publication : 5 février 2024
Ricoh a repéré des vulnérabilités dans l'interpréteur PostScript (CVE-2023-50734, CVE-2023-50735, CVE-2023- 50736) ainsi qu'une vulnérabilité liée à la validation des entrées dans le menu SE (CVE-2023-50737) de certains produits Ricoh.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Vulnérabilités
CVE-2023-50734 : Vulnérabilité de dépassement de tampon dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50735 : Vulnérabilité de corruption de tas dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50736 : Vulnérabilité de corruption de mémoire dans l'interpréteur PostScript pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
CVE-2023-50737 : Vulnérabilité au sein d'une des procédures de routine du menu SE pouvant être exploitée par un acteur malveillant pour exécuter un code arbitraire.
Produits touchés
M C240FW de Ricoh, P C200W de Ricoh et M C550SRF de Ricoh
Résolution
Ricoh a déployé des micrologiciels mis à jour pour les appareils touchés afin de garantir la sécurité.
Veuillez consulter les pages suivantes pour obtenir plus de détails sur les appareils M C240FW de Ricoh et P C200W de Ricoh et pour savoir comment télécharger et installer les plus récents micrologiciels :
Appareil M C240FW de Ricoh :https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000067-2024-000001.
Appareil P C200W de Ricoh : https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000065-2024-000001.
Pour l'appareil M C550SRF de Ricoh, veuillez communiquer avec Ricoh au 1 800 637-4264 et sélectionner l'option 3 ou 4 pour planifier un rendez-vous de service ou installer le plus récent micrologiciel sur votre appareil.
11 décembre 2024 : DocuWare a informé Ricoh d'une potentielle tentative de phishing. Deux noms de domaine incluant DocuWare ont été récemment enregistrés et comportent un « 0 » à la place d'un « o ». Ils sont:
docuware-notificati0n.com
docuware-notificati0n.net
DocuWare et Ricoh ont pris des mesures pour bloquer tous ces domaines et nous recommandons fortement aux utilisateurs de DocuWare de faire de même. Nous encourageons tous les utilisateurs à faire preuve de vigilance quant à la vérification du nom de domaine à partir duquel les e-mails sont reçus. N'oubliez jamais de vérifier l'orthographe pour vous assurer que l'e-mail provient d'un domaine DocuWare de confiance.
Si vous avez des questions supplémentaires, veuillez visiter https://support.docuware.com/.
Première publication : 20 novembre 2023
Ricoh comprend l'importance de la sécurité et s'engage à sécuriser ses produits et services pour ses clients du monde entier.
Ricoh est conscient de la « vulnérabilité d'exécution de code à distance Apache ActiveMQ » (CVE-2023-46604) affectant certains produits et services que Ricoh développe, fabrique et propose.
La liste ci-dessous indique les produits et services concernés. Veuillez visiter les liens correspondants pour connaître les mesures visant à assurer une sécurité adéquate.
Produits et services Ricoh concernés par cette vulnérabilité
RICOH Interactive Whiteboard D5500: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000088-2023-000005
RICOH Interactive Whiteboard D5510: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000089-2023-000005
RICOH Interactive Whiteboard D2200: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000090-2023-000005
RICOH Interactive Whiteboard Controller Type 1: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000091-2023-000005
RICOH Interactive Whiteboard Controller Type 2: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000092-2023-000005
RICOH Interactive Whiteboard Controller Type 3: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000093-2023-000005
RICOH Interactive Whiteboard Lt: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000094-2023-000005
RICOH Interactive Whiteboard Lt for Open Controller: Affected. For details, please refer to the following URL. https://www.ricoh.com/products/security/vulnerabilities/adv?id=ricoh-prod000095-2023-000005
Ricoh understands the importance of security and is committed to securing its products and services for customers worldwide.
Ricoh is aware of the reported CVE-2023-4863 ( CWE-787 ) and has begun its investigation to determine whether and how it impacts Ricoh’s products and services. Click here for more information.
First published: September 29, 2023
Issue: Ricoh is aware of the reported “Vulnerability of SLP implementation that allows reflected DoS attacks via UDP” that affects certain products and services Ricoh develops, manufactures, and offers.
Impacted products/services: RICOH Streamline NX
Components: PC Client
Versions: V3.0 – V3.7.0
Resolution: For more information on this vulnerability and the necessary measures to ensure the security of our software, please visit: https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2023-000025.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for its customers worldwide.
Several CVEs listed below have been issued affecting the identified devices.
April 4, 2023
Ricoh is aware of the following vulnerabilities affecting the RICOH M C240FW, RICOH P C200W, and RICOH M C550SRF that could potentially be leveraged by an attacker to remotely execute arbitrary code or escalate privileges on a device already compromised by an attacker.
Ricoh has already taken steps to address the vulnerabilities for the affected devices listed here.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
CVE-2023-23560 – Server-Side Request Forgery: Vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26063 – Postscript Buffer Overflow: A type confusion vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26064 – Postscript Buffer Overflow: An out of bounds write vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26065 – Postscript Buffer Overflow: An integer overflow vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26066 – Postscript Buffer Overflow: An improper stack validation vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26067 – Input Validation: An input validation vulnerability that can be leveraged on an already compromised device to escalate privileges. Can only be exploited on a device that has already been compromised by other means.
CVE-2023-26068 – Embedded Web Server: An embedded web server input sanitization vulnerability that can be leveraged to remotely execute arbitrary code.
CVE-2023-26069 – Web API: A web API input validation vulnerability that can be leveraged to remotely execute arbitrary code.
Resolution: Ricoh has issued updated firmware for the affected models to ensure security. The updated firmware supersedes any previously recommended workarounds and addresses all vulnerabilities.
For the RICOH M C240FW and RICOH P C200W, please visit the following links to download the latest firmware and follow the steps to install.
RICOH M C240FW: http://support.ricoh.com/bb/html/dr_ut_e/rc3/model/mc240fw/mc240fw.htm
RICOH P C200W: http://support.ricoh.com/bb/html/dr_ut_e/rc3/model/pc200w/pc200w.htm
For the RICOH M C550SRF, please contact Ricoh at 1-800-637-4264, option 3 or 4, to schedule a service appointment to install the latest firmware to your device.
A Server-Side Request Forgery (SSRF) vulnerability exists in some Ricoh devices.
February 21, 2023
Ricoh is aware of CVE-2023-23560, a Server-Side Request Forgery (SSRF) vulnerability that could potentially be leveraged by an attacker to remotely execute arbitrary code on an affected device.
Ricoh has already taken steps to address the vulnerability of impacted devices, listed here.
Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
Ricoh encourages all customers who use the RICOH M C240FW and RICOH P C200W to visit this webpage and follow the workaround steps outlined for each model to ensure security.
For customers who use the RICOH M C550SRF, please disable the Web-Services service on the printer (TCP port 65002), which blocks the ability to exploit this vulnerability, by performing the following steps: Go to “Settings” > ”Network/Ports” > “TCP/IP” > “TCP/IP Port Access” and uncheck "TCP 65002 (WSD Print Service)” and save.
Ricoh is quickly working on updated firmware for each model, and more information will be provided as soon as it is made available.
First published: December 28, 2022
Ricoh is aware of CVE-2022-43969, which is in the process of being published. This vulnerability could potentially allow certain usernames and passwords to be leaked via Web Image Monitor and could impact devices using a Ricoh controller.
Ricoh has already developed patches for many impacted devices, listed here. Ricoh understands the importance of security and is committed to managing its products and services with the most advanced security technologies possible for customers around the world.
We encourage all Ricoh customers who use models listed on this webpage to reset your administrative password to reduce potential risk. We are working rapidly to develop all required patches and as they become available, more information will be provided on that webpage
First published: July 8, 2022
On Friday, July 8, 2022, telecommunications giant Rogers experienced a nationwide outage that continues to impact wireless, cable, internet and data centre customers. At Ricoh Canada, this is impacting network access for some of our teammates as well as our RCloud customers. While we continue to monitor the situation closely, we’ve enacted our BCP and are available to support our customers. For service calls, please email us at servicecall@ricoh.ca. For general enquiries we can be reached via our website at ricoh.ca, or by email at ricohcanada@ricoh.ca
Première publication : 6 avril 2022
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh est au fait des vulnérabilités divulguées par VMware :
CVE-2022-22963, une exécution de code à distance dans la fonction Spring Cloud par un Spring Expression malveillant.
Spring4Shell (CVE-2022-22965), une exécution de code à distance dans Spring Framework par l’association de données dans Java Development Kit (JDK) version 9 ou plus récente.
Nous travaillons avec nos experts en sécurité pour résoudre ce problème prioritaire et évaluons en ce moment quels produits ou services pourraient être touchés. Nous publierons un avis pour les modèles touchés. En date du 6 avril 2022, nous avons confirmé que ces vulnérabilités n’affectent pas les produits et services principaux suivants de Ricoh :
Plateforme d’intégration intelligente de Ricoh (RSI) et ses applications
Streamline NX V2 et V3 de Ricoh
Imprimantes multifonctions
Nous mettrons à jour cette page Web au rythme des nouvelles informations que nous recevrons.
Première publication : 8 mars 2022
Ricoh est au courant de l'enregistrement de CVE-2021-33945, une vulnérabilité qui pourrait permettre à des attaques de type « déni de service » d’être lancées en poussant certaines imprimantes multifonctions et imprimantes à consommer de grandes quantités de mémoire. Cette vulnérabilité est attribuable au comportement d’un module, et les produits de Ricoh qui se servent de ce dernier figurent sur la liste ici en tant que produits touchés.
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et ses services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale.
Ricoh publiera des mises à jour de micrologiciel ici à mesure qu’elles seront disponibles.
Ricoh conseille fortement aux clients se servant de produits touchés par ce problème de sécurité de se servir d’un nom de réseau sans fil (Service Set Identifier, ou SSID) et d’un mot de passe. Ils devraient aussi éviter d’utiliser une connexion WPS (Wi-Fi® Protected Setup) lorsqu’ils établissent une connexion sans fil. Voici les étapes à suivre :
Models with touch panel | Models with 4-line LCD panel | Models with 2-line LCD panel | Models without LCD panel | |
---|---|---|---|---|
Network connection by selecting an access point from the network list |
|
|
|
- |
Network connection by direct input of SSID |
|
|
|
|
Dernière mise à jour : 28 décembre 2021
Première publication : 15 décembre 2021
Ricoh comprend l’importance de la sécurité et s’engage à gérer ses produits et services au moyen des technologies de sécurité les plus avancées pour ses clients à l’échelle mondiale. Ricoh est au fait des vulnérabilités signalées Apache Log4j 2 concernant l’exécution de code à distance. Apache Log4j est une bibliothèque JAVA en source libre offerte par l’Apache Software Foundation. Ricoh évalue actuellement si des produits ou des services Ricoh pourraient être touchés par ces vulnérabilités, y compris :
Les serveurs exécutant Apache Log4j sont possiblement menacés, puisqu’une tierce partie peut y accéder à distance et exécuter un code en envoyant des données modifiées afin d’exploiter cette vulnérabilité.
Ricoh a confirmé que les produits et les services suivants qu’il développe, fabrique et offre ne sont pas touchés par la vulnérabilité CVE-2021-44228. Les produits et les services Ricoh qui n’apparaissent pas dans cette liste font toujours l’objet d’une enquête.
En date du 16 décembre, il a été établi que les imprimantes de production n’étaient pas touchées, cependant, une enquête est en cours. Nous vous tiendrons au courant à mesure que des mises à jour seront données.
Pour les produits et les solutions de fournisseurs autres que Ricoh, nous suggérons aux clients de vérifier les dernières informations directement auprès des fournisseurs concernés.
Ricoh s’engage à appuyer ses clients à l’échelle mondiale en leur permettant d’exploiter les produits Ricoh munis des plus récents paramètres de sécurité. Nous donnerons d’autres mises à jour concernant les produits et les services Ricoh touchés et les actions reliées le plus rapidement possible sur cette page lorsque nous obtiendrons plus d’informations.
Archives des alertes et des annonces de vulnérabilité de sécurité (avant 2022)
Ricoh est au courant de la vulnérabilité de sécurité, communément appelée « Print Nightmare », enregistrée sous le nom de CVE-2021-34527 et publiée par Microsoft le 1er juillet 2021.
La vulnérabilité permet l’exécution de code à distance par un utilisateur standard de Microsoft Active Domain en exploitant des vulnérabilités dans le processus spouleur d’impression utilisé par tous les systèmes d’exploitation Microsoft. Les pilotes d’impression Ricoh ne sont pas directement affectés par cette vulnérabilité, cependant, comme les pilotes d’impression des systèmes d’exploitation Microsoft Windows utilisent le processus de spouleur d’impression, toute mesure d’atténuation potentielle pourrait affecter la capacité d’imprimer ou d’utiliser correctement les pilotes d’impression.
La sécurité et l’intégrité des données et des appareils de nos clients sont de la plus haute importance pour Ricoh. Compte tenu des mises à jour de sécurité publiées par Microsoft à partir du 6 juillet, nous conseillons à nos clients de se reporter à la page d’avis de Microsoft.
Veuillez noter qu’une vulnérabilité similaire (enregistrée sous CVE-2021-1675) a été récemment corrigée par Microsoft.
Nous vous fournirons des mises à jour dès que nous aurons plus d’informations.
First published July 8, 2020
Date of current status July 31, 2020
Ricoh is aware of the security vulnerabilities known as the “Ripple20” disclosed by the JSOF on June 16, 2020. These vulnerabilities could potentially allow a remote hacker to trigger an information leak if a specific TCP/IP stack version is used.
https://www.jsof-tech.com/ripple20/
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
We have confirmed that Ricoh A3-sized multi-function printers, production printers, digital duplicators, Interactive White Boards, projectors, and Unified Communication Systems do not use IP stack modules from Treck Inc. and Kasago of Zuken Elmic, Inc.
We also have confirmed that no current A4-sized device sold by Ricoh USA, Inc. is impacted with these potential vulnerabilities. Within the US, four devices were previously sold that could have been impacted:
RICOH SP 1210N (discontinued 1/1/2014)
RICOH GX e3300N (discontinued 4/4/2012)
RICOH GX e7700N (discontinued 10/1/2014)
RICOH 4410 SF (discontinued 8/1/2013)
Visit here for information regarding products in other regions.
The Potential Vulnerability Summary
The affected printer has potential vulnerabilities which may cause a device stall, memory destruction, and network failure, but won't be exploited by a springboard attack or cause confidential information leakage. Please visit here.
This vulnerability will not affect devices connected to the customer’s network if the network is properly configured against external attacks. Ricoh recommends always using best practices for network protection, including:
1. When the device is connected to a network, ensure that the network is protected, for example, by a firewall.
2. Install the device in a secure network where users restrictions are in place.
Resolution
Please download the updated firmware as below. Ricoh will release further updated firmware on the driver site as it is available.
Model Name | New Firmware Version | Solved CVEs |
---|---|---|
Aficio GX e3300N |
Ver.1.19 http://support.ricoh.com/bb/html/dr_ut_e/re2/model/gxe330/gxe330.htm |
CVE-2020-11907 |
Aficio GX e7700N |
Ver.1.05 http://support.ricoh.com/bb/html/dr_ut_e/rc2/model/gxe770/gxe770.htm |
CVE-2020-11907 |
The security and integrity of our customers' data and devices remain of utmost importance to Ricoh and will publish additional advisories for any other affected models, when applicable.
For further details on best practices for securely setting up your printer or MFP, please visit here.
Business E-mail Compromise (BEC) / phishing scams continue to be a serious issue for companies including Ricoh. It has recently come to our attention that a Phishing email was sent via a Ricoh-usa.com email address. This is not a legitimate email from Ricoh and should immediately be deleted.We recommend our customers always be vigilant.
If you are uncertain of an email’s legitimacy, reach out to your account team for verification and if necessary, block any fraudulent or suspect domains.We take these matters seriously, and you should, too. We urge you to be cautious with unexpected email requests for personal or financial information, such as banking or other confidential details. Do not respond to these emails.
Learn additional tips for identifying and handling BEC/phishing scams.
Ransomware continues to be a serious issue for businesses. It has recently come to our attention that a small number of Ricoh devices on a restricted testing network have been impacted. These devices contain no customer or confidential information, and are not on the main Ricoh network. We are working with law enforcement and other appropriate third-parties to conduct a forensic investigation.
We take these matters seriously and are committed to completing a full investigation. Should there be more information uncovered, we will update this page accordingly.
Learn additional tips for identifying and handling ransomware.
Ricoh a publié un programme de sécurité mis à jour pour résoudre les vulnérabilités supplémentaires susceptibles d'affecter certaines versions des pilotes d'imprimante/PC fax utilisés par certains MFP, imprimantes et duplicateurs numériques Ricoh.
Une liste complète des modèles concernés et comment configurer en toute sécurité votre imprimante/MFP est désormais disponible.
Les modèles d'imprimantes couleur multifonctions de la série MPC ont identifié un problème de sécurité potentiel rare.
A limited number of production runs of some black and white multifunction printers and standalone printers have been identified with a potential safety concern.
Ricoh has identified an irregularity in LAN-Fax Generic Driver, Ver.10.0.0.0 and Ver.10.1.0.0, software used to send faxes from a PC. By obtaining a free download of the latest version of the software, this can be avoided.
Ricoh est au fait de la nouvelle concernant deux vulnérabilités sur le plan de la sécurité, appelées « Spectre » et « Meltdown », qui ont été exposées au public le 3 janvier 2018. Toutes deux mettent en lumière la possibilité d’extraire de l’information de la mémoire cache d’une UC par l’exploitation de certains mécanismes d’implantation matérielle de l’UC.
La sécurité et l’intégrité des données de nos clients et de nos appareils demeurent primordiales pour Ricoh. Actuellement, nous nous renseignons afin de savoir si un de nos appareils comprend une de ces vulnérabilités ou est touché par une de celles-ci.
En raison de cette vulnérabilité, il y a possibilité d’extraire de l’information de la mémoire cache d’une UC par l’exploitation de certains mécanismes d’implantation de l’UC. Pour ce faire, un code malveillant devrait être exécuté à l’appareil.
Nos appareils multifonctions/imprimantes laser de Ricoh permettent seulement l’installation de programmes numériques approuvés par Ricoh. Cela signifie qu’il n’est pas possible pour un programme malveillant d’exploiter cette vulnérabilité à installer dans l’appareil.
Selon ce que nous savons en ce moment, aucun de nos clients n’aurait subi de violation de données ou de brèche de sécurité.
Nos experts en technologie et en sécurité continuent de travailler en étroite collaboration avec les fournisseurs de matériels et de systèmes d’exploitation afin de mettre en place une approche à l’échelle de l’industrie pour résoudre ce problème rapidement et de manière constructive.
Nous mettrons à jour cette page Web au rythme des nouvelles informations que nous recevrons.
WannaCry is ransomware that targets computers running Windows. After encrypting data on an infected system, it demands payment before you can regain access to your data. WannaCry has infected many computers around the world, and many organizations have started implementing countermeasures.
We are committed to keeping our products and services as secure as possible for our clients around the world. At this time, we are actively monitoring the situation and working to take appropriate measures.
Learn more about how we're addressing the WannaCry vulnerability