iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed


Advarsel om falsk webshop


Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.


For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://store.canon.xx
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://store.canon.co.uk.

Seneste nyheder

"Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] og "Log4j" DOS [CVE-2021-45105] sårbarheder – 12. januar 2022

Vi er i øjeblikket i gang med at undersøge konsekvenserne af sårbarheden "Log4j" https://logging.apache.org/log4j/2.x/security.html for Canon-produkter. Når oplysningerne er klar, opdaterer vi denne artikel.

Tabellen nedenfor viser sårbarhedsstatus for de angivne hardware- og softwareprodukter. Kom tilbage med jævne mellemrum.

Produkt

Status/meddelelse

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Disse enheder er ikke berørt.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Softwaren er ikke berørt.

Canon Production Printing

• PRISMA Cutsheet and Toner systems

• Continuous Printing

• Large Format Graphics

• Technical Document Systems

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x-udtalelese vedrørende Log4J-sårbarhed - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Ikke berørt.

Compart

• DocBridge Suite

Information - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Ikke berørt.

Docuform

• Mercury Suite

Ikke berørt.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Ikke berørt.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Log4j Zero Day Vulnerability - Genius Bytes

Ikke berørt

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Ikke berørt.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Oplysninger om sårbarhed for Kofax-produkter og Apache Log4j2 – Kofax

Ikke berørt.

Indtil ShareScan-programrettelserne er klar, skal du følge trinnene i artiklen ShareScan and Log4j vulnerability (CVE-2021-44228) – Kofax.

Programrettelser er tilgængelige. Se artiklen Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Programrettelser er tilgængelige. Se artiklen log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit Vulnerability Exposure | Netaphor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Er EventSentry berørt af Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Ikke berørt.

Objectif Lune

• Connect

Tidligere versioner af Objectif Lune Connect brugte log4j-modulet, men det blev fjernet fra softwaren med udgivelsen af Objectif Lune Connect 2018.1. Så længe du kører en version af Objectif Lune Connect, der er 2018.1 eller nyere, er sårbarheden ikke til stede.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-oplysninger

Generelt

• Print In City

Ikke berørt.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – hvordan påvirkes PaperCut? | PaperCut

Paper River

• TotalCopy

Ikke berørt.

Ringdale

• FollowMe Embedded

Ikke berørt.

Quadient

• Inspire Suite

Quadient University Log4J Information til eksisterende kunder

T5 Solutions

• TG-PLOT/CAD-RIP

Ikke berørt.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Ikke berørt.

 

Sårbarhed vedr. scripting på tværs af websteder for laserprintere og multifunktionsenheder til små kontorer – 11. januar 2022

Der er identificeret en sårbarhed i forbindelse med scripting på tværs af websteder i funktionen Remote UI på Canons laserprintere og multifunktionsenheder til små kontorer – se de berørte modeller nedenfor (sårbarhedsidentifikationsnummer: JVN # 64806328).

For at denne sårbarhed kan udnyttes, er det nødvendigt, at hackeren er i administratortilstand. Selvom der ikke har været nogen rapporter om datatab, anbefaler vi, at du installerer den nyeste firmware for at forbedre sikkerheden. Opdateringer kan findes på https://www.canon-europe.com/support/.

Vi anbefaler også, at der angives en privat IP-adresse, og at der oprettes et netværksmiljø, der sikrer, at der oprettes forbindelse via en firewall eller en Wi-Fi-router, som kan begrænse netværksadgangen. Se https://www.canon-europe.com/support/product-security/ for at få flere oplysninger om sikkerhedsforanstaltninger ved tilslutning af enheder til et netværk.

Berørte produkter:

iSENSYS

LBP162DW

LBP113W

LBP151DW

MF269dw, MF267dw, MF264dw

MF113w

MF249dw, MF247dw, MF244dw, MF237w, MF232w

MF229dw, MF217w, MF212w

MF4780w, MF4890dw


imageRUNNER

2206IF

2204N, 2204F

 

Sårbarhed vedr. fjernudførelse af kode i Windows Print Spooler – opdateret den 16. november 2021

En sårbarhed i Microsoft Windows Print Spooler blev opdaget tidligere i år, den er blevet omtalt som "PrintNightmare". Sårbarheden gør det muligt for hackere at tage kontrollen over brugernes Windows-systemer under visse betingelser.

Selvom dette kan påvirke brugere af Canon-enheder, skyldes det en fejl i Microsoft-softwaren og ikke problemer med Canons produkter eller software. Problemet ser ud til specifikt at være i Print Spooler-funktionaliteten, som er installeret på enhver Windows Server og Windows-skrivebord.

Microsoft annoncerede, at disse sårbarheder blev løst i Microsofts sikkerhedsopdatering 6. juli, der er tilgængelig via Windows Update eller ved at downloade og installere KB5004945. Microsoft anbefaler, at IT-teams anvender denne opdatering med det samme for at forhindre indtrængen i forbindelse med disse sårbarheder. Du kan finde alle oplysninger fra Microsoft om emnet ved at besøge https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Ud over Microsofts råd om at installere opdateringerne anbefaler vi også at du sikrer dit system ved at bekræfte, at følgende registreringsdatabaseindstillinger er indstillet til 0 (nul) eller ikke er defineret (bemærk: Disse registreringsdatabasenøgler findes ikke som standard og er derfor allerede på den sikre indstilling). Du skal også kontrollere, at dine indstillinger for gruppepolitik er korrekte:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke defineret (standardindstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke defineret (standardindstilling)

Når registreringsdatabasenøglen 'NoWarningNoElevationOnInstall' er indstillet til 1, reduceres systemets sikkerhedsstilling.

Vi anbefaler, at dit IT-team fortsætter med at overvåge Microsofts supportwebsted for at sikre, at alle relevante, underliggende programrettelser til operativsystemet anvendes.

Du har måske også brug for ...