iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed


Advarsel om falsk webshop


Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.


For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://store.canon.xx
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://store.canon.co.uk.

Seneste nyheder

Sårbarhed vedr. fjernudførelse af kode i Windows Print Spooler – opdateret den 16. juli 2021

En kritisk sårbarhed i Microsoft Windows Print Spooler, der kaldes "PrintNightmare", giver mulighed for at udnytte fjernudførelse af kode, så hackere kan overtage styringen af dit Windows-system under visse betingelser. Selv om dette ikke direkte påvirker Canons printenheder, findes problemet i Print Spooler, som er installeret på alle Windows-servere og Windows-computere. Du kan finde flere oplysninger på https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft har annonceret, at disse sårbarheder er blevet løst i Microsofts sikkerhedsopdatering 6. juli, der er tilgængelig via Windows Update eller ved at downloade og installere KB5004945. Det anbefales på det kraftigste, at du anvender denne opdatering med det samme for at forhindre indtrængen i forbindelse med disse sårbarheder. Andre afhjælpende procedurer er tilgængelige, indtil systemerne er blevet rettet, men disse midlertidige løsninger kan påvirke printfunktionaliteten.

Ud over at installere opdateringerne skal du for at sikre dit system bekræfte, at følgende registreringsdatabaseindstillinger er indstillet til 0 (nul) eller ikke er defineret (bemærk: Disse registreringsdatabasenøgler findes ikke som standard og er derfor allerede på den sikre indstilling), samt at indstillingen for gruppepolitik er korrekt:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke defineret (standardindstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke defineret (standardindstilling)

Når registreringsdatabasenøglen 'NoWarningNoElevationOnInstall' er indstillet til 1, reduceres systemets sikkerhedsstilling.

 

"AMNESIA: 33": Sårbarheder i Embedded TCP/IP-stakke – opdateret 10. december 2020

Efter en undersøgelse har vi konstateret, at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt af denne sårbarhed. Vi fortsætter vores undersøgelse på tværs af Canons produktsortiment og opdaterer denne artikel, efterhånden som yderligere oplysninger bliver tilgængelige.

 

Sårbarhed vedr. uniFLOW MicroMIND – opdateret den 08. December 2020

Bundesamt für Sicherheit in der Informationstechnik (BSI) har gjort os opmærksom på, at netværksimplementeringen i microMIND har nogle sårbarheder, der kan udnyttes. Disse sårbarheder blev opdaget af "Forescout Technologies", forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.

MicroMIND anvender open source uIP-netværksstakken, https://en.wikipedia.org/wiki/UIP_(micro_IP), som tusindvis af virksomheder anvender til netværksaktivering af deres software/hardware. Forskerne fandt ud af, at hvis disse sårbarheder udnyttes, kan det resultere i et DoS-angreb, der gør enheden offline eller udfører RCE (Remote Code Execution) på selve microMIND. For at afhjælpe disse sårbarheder har NT-ware udgivet en ny firmware, som løser alle rapporterede problemer. På tidspunktet for udarbejdelsen af denne sikkerhedsbulletin er der ingen kendte udnyttelser rettet mod microMIND.

Exploit-navn/link: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE'er, der er behandlet i denne nye firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE'er, der ikke er forbundet med MicroMIND-implementeringen af uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Påvirket uniFLOW microMIND-firmware: Version 2.0.9 og tidligere eller leveret før oktober 2020.

Afhjælpning/handling: Hvis du har en berørt microMIND, skal du kontakte din Canon-repræsentant for at aftale opgradering af firmwaren.

 

Sårbarheder i Canon Laser og Small Office-multifunktionsprintere relateret til IP-stakken – opdateret den 01. oktober 2020

En cybersikkerhedsvirksomhed med hovedkvarter i Israel, SCADAfence Ltd., gjorde os opmærksom på en sårbarhed i forbindelse med IP-stakprotokollen, som bruges af Canon Laser Printer og Small Office-multifunktionsprinteren. Se CVE-2020-16849 for yderligere oplysninger.

Der er risiko for et tredjepartsangreb på enheden, når den er tilsluttet et netværk, hvilket gør det muligt at få fragmenter af "adressebogen" og/eller "administratoradgangskode" gennem et ikke-sikret netværk. Det skal bemærkes, at når HTTPS bruges til kommunikation af Remote UI, er data sikret med kryptering.

På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde, hvor disse sårbarheder er blevet udnyttet til at forårsage skade. For at sikre, at vores kunder kan bruge vores produkter sikkert, vil der dog være ny firmware tilgængelig til følgende produkter:

i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Se brugervejledningen for at få oplysninger om, hvordan du opdaterer firmwaren.
Vi anbefaler, at der bruges en privat IP-adresse til produkter, og at der bruges kontrolelementer til netværksparametre som f.eks. brug af en firewall eller en Wi-Fi-router, der kan begrænse netværksadgang. Afsnittet "Sikkerhed for produkter, der er tilsluttet et netværk" længere nede på denne side giver yderligere vejledning.

 

"Ripple20": Flere sårbarheder identificeret i TCP/IP Stack – opdateret 30. september 2020

Efter undersøgelse af sårbarheden "Ripple20" er der ikke blevet identificeret noget problem med Canons printerprodukter.

 

Sikkerhed fra numeriske adgangskoder med otte tegn – tilføjet 6. marts 2020

Selvom Canons adgangskode for trådløse funktioner er i overensstemmelse med den aktuelle WPA-standard, er vi klar over, at den sikkerhed, man opnår med numeriske adgangskoder med otte tegn, ikke anses for at være lige så stærk, som den plejede at være. Derfor anbefaler vi, at Canon-udstyr i miljøer, hvor trådløs sikkerhed er en vigtig faktor, f.eks. på et offentligt sted, altid benyttes på en Wi-Fi-infrastruktur. Vi tager sikkerhed alvorligt - vi opdaterer Wi-Fi-sikkerhedskonfigurationer på tværs af vores produkter, så du fortsat kan være sikker, og alle opdateringer offentliggøres på disse sider. Canon vil gerne takke REDTEAM.PL for at gøre os opmærksom på adgangskodesikkerhedens ændrede karakter og dens indvirkning på markedet.

 

imageRUNNER ADVANCE Syslog- og loghændelser – tilføjet 20. februar 2020

imageRUNNER ADVANCE-softwareplatform version 3.8 og nyere introducerede Syslog-protokollen (der overholder RFC 5424, RFC 5425 og RFC 5426) med funktion til hændelsesbeskeder i nær realtid, som forbedrer eksisterende enheders logning og øger synligheden af enheden samt af sikkerhedshændelser på enheden. Dette bygger videre på enhedens logningsfunktioner, som gør det muligt at oprette forbindelse til en eksisterende SIEM- (security information event management) eller Syslog-server. Dokumentet 'SIEM_spec' nedenfor beskriver de meddelelsestyper og logføringsdata, der kan genereres.

Du har måske også brug for ...