Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte

Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte

Massimiliano Brolli : 29 Aprile 2022 07:41

Nell’ambito delle attività di ricerca svolte dal laboratorio di TIM, il Red Team Research sono stati rilevati 3 nuovi bug 0day sulla stampante top di gamma Kyocera d-COLOR MF3555, rivendute dalla Olivetti sul mercato italiano, che sono state prontamente risolte dall’azienda Kyocera.

d-Color MF2555 - MF3555 | Olivetti SPA
Stampante Kyocera d-COLOR MF3555

Cosa viene riportato sul sito della Olivetti

Le stampanti multifunzione, A3 a colori, d-Color MF2555 e MF3555 sono pensate per operare in ambienti di lavoro moderni e dinamici, dove sono richiesti elevati standard di affidabilità, di qualità e di sicurezza.

Il lavoro è reso semplice e fluido grazie al pannello operatore tattile, a colori da 10,1 pollici con una nuova interfaccia utente moderna ed intuitiva.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una straordinaria gamma di opzioni di scansione, tra cui il velocissimo alimentatore con scansione in fronte retro a singolo passaggio capace di acquisire fino a 200 pagine al minuto, e numerose opzioni di finitura, garantiscono ottimi livelli di produttività.

L’eccezionale qualità delle immagini stampante e le diverse opzioni di finitura, consentono la realizzazione di lavori complessi, garantendo sempre un’elevata qualità.

d-Color MF2555-MF3555 rispettano i più recenti requisiti di sicurezza, grazie a funzionalità integrate di alto livello che garantiscono la tutela dei dati sensibili e mettono al sicuro il dispositivo da potenziali minacce informatiche.

Le vulnerabilità rilevate

Da quanto si legge dal sito istituzionale https://www.gruppotim.it/redteam, nell’ambito delle attività svolte dal laboratorio, i ricercatori, Mattia Campanelli, Luca Carbone, Vincenzo Nigro, una volta individuate queste vulnerabilità, hanno immediatamente avviato il percorso di Coordinated Vulnerability Disclosure (CVD) assieme a Massimiliano Brolli, alla guida del progetto, effettuando la pubblicazione solo a valle della produzione delle fix da parte del produttore.

Di seguito le informazioni relative alle CVE individuate.

  • CVE-2022-25344
    • Credits: Mattia Campanelli, Luca Carbone, Massimiliano Brolli
    • An issue was discovered on Kyocera d-COLOR MF3555 2XD_S000.002.271 devices. The Web Application doesn’t properly check parameters, sent in a /dvcset/sysset/set.cgi POST request via the arg01.Hostname field, before saving them on the server. In addition, the JavaScript malicious content is then reflected back to the end user and executed by the web browser.
  • CVE-2022-25343
    • Vulnerability Description: CWE-400: Denial of Service
      Software Version: Firmware 2XD_S000.002.271
      NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-25343
      CVSv3: 7,5
      Severity
      : High
      Credits:
       Mattia Campanelli, Luca Carbone, Massimiliano Brolli
    • An issue was discovered on Kyocera d-COLOR MF3555 2XD_S000.002.271 devices. The Web Application is affected by Denial of Service. An unauthenticated attacker, who can send POST requests to the /download/set.cgi page by manipulating the failhtmfile variable, is able to cause interruption of the service provided by the Web Application.
  • CVE-2022-25342
    • Vulnerability Description: CWE-284: Improper Access Control
      Software Version: Firmware 2XD_S000.002.271
      NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-25342
      CVSv3: 
      Severity

      Credits:
       Vincenzo Nigro, Massimiliano Brolli
    • An issue was discovered on Kyocera d-COLOR MF3555 2XD_S000.002.271 devices. The Web Application is affected by Broken Access Control. It does not properly validate requests for access to data and functionality under the /mngset/authset path. By not verifying permissions for access to resources, it allows a potential attacker to view pages that are not allowed.

Queste attività di ricerca, denotano una importante attenzione da parte dell’azienda ai prodotti commercializzati dalle aziende del gruppo, come Olivetti.

Infatti è raro nel panorama italiano vedere aziende che svolgono attività di bug-hunting su un prodotto acquistato da altri fornitori, prima di brandizzarlo ed immetterlo nel mercato.

Schermata delle CVE riportata all’interno del sito istituzionale di TIM

Il Red Team Research di TIM

Si tratta di uno tra i pochi centri italiani di ricerca industriali in ambito di bug di sicurezza, dove da diverso tempo vengono effettuate attività di “bug hunting” che mirano alla ricerca di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso dei due anni di attività, abbiamo visto il laboratorio, rilevare moltissimi bug 0-day su prodotti molto diffusi di big vendor di valenza internazionale, come ad esempio Oracle, IBM, Ericsson, Nokia, Computer Associates, Siemens, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso di due anni sono stati emessi oltre 60 CVE, dei quali 4 con severity Critical (9,8 di score CVSSv3), 23 di severity High e 36 di severity Medium.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di una realtà tutta italiana che emette una CVE ogni 6 giorni lavorativi di media, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale, che si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...