iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed


Advarsel om falsk webshop


Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.


For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://store.canon.xx
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://store.canon.co.uk.

Seneste nyheder

Vedrørende sårbarhedsmåling mod bufferoverløb for laserprintere og multifunktionsprintere til små kontorer – 9. august 2022

Flere tilfælde af bufferoverløb er identificeret med Canons laserprintere og multifunktionsprintere til små kontorer. Relaterede CVE'er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. En liste over berørte modeller er angivet nedenfor.

Selvom vi ikke har modtaget rapporter om udnyttelse, skal du opgradere enhedens firmware til den nyeste version.

Denne sårbarhed tyder på, at hvis et produkt er tilsluttet direkte til internettet uden brug af en kablet eller Wi-Fi-router, kan en tredjepart på internettet udføre arbitrær kode, eller produktet kan blive udsat for DoS-angreb (Denial-of-Service).

Vi anbefaler ikke, at du opretter forbindelse direkte til internettet – brug en privat IP-adresse på et sikkert privat netværk, der er konfigureret via en firewall eller en kablet/WiFi-router. Se www.canon-europe.com/support/product-security for "sikkerhed for produkt, der er tilsluttet et netværk"

Vi vil fortsat arbejde på yderligere at styrke sikkerhedsforanstaltningerne for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis der identificeres sårbarheder i andre produkter, opdaterer vi straks denne artikel.

Laserprintere og multifunktionsprintere til små kontorer, der kræver modforanstaltning:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Besøg Support for informationer om firmware, software og produktsupport.

CANON vil gerne takke følgende personer for at identificere denne sårbarhed.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), fra @Synacktiv, der arbejder med Trend Micros Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) fra DEVCORE Research Team, der arbejder med Trend Micros Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier og Raphael Rigo (@_trou_), der arbejder med Trend Micros Zero Day Initiative
 

Spring4Shell-sårbarhed (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – opdateret 28. april 2022

En Spring MVC- eller Spring WebFlux-applikation, der kører på JDK 9+, kan være sårbar over for fjernudførelse af kode (RCE) via databinding. Den specifikke udnyttelse kræver, at applikationen kører på Tomcat som en WAR-implementering. Hvis programmet implementeres som en eksekverbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart over for udnyttelsen. Men sårbarheden er mere generel, og der kan være andre måder at udnytte den på. Den ondsindede klassefil kan gøre stort set alt: Lække data eller hemmeligheder, starte anden software som f.eks. ransomware, udtrække kryptovalutaer, introducere bagdøre eller oprette en steppingstone længere inde i et netværk.

https://cpp.canon/products-technologies/security/latest-news/

Formålet med denne side er at vise de Canon Production Printing (CPP)-produkter, der kan blive påvirket af følgende CVE-rapporter:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Tabellen nedenfor viser sårbarhedsstatus for de Canon Production Printing-hardware- og softwareprodukter. Vend tilbage regelmæssigt for at blive informeret om den opdaterede status.

Vurderede produkter og status

CTS – ark- og tonersystemer/Inkjet-arkfødet tryk

Produkter

Status

PRISMAsync-printserverbaserede produkter

Påvirkes ikke

varioPRINT 140-serien

Påvirkes ikke

varioPRINT 6000-serien

Påvirkes ikke

varioPRINT i-serien

Påvirkes ikke

varioPRINT iX-serien

Påvirkes ikke

Servicekontrolstation (SCS) til VPi300-serien og VPiX-serien

Påvirkes ikke

Tablet til VPi300-serien og VPiX-serien

Påvirkes ikke

PRISMAsync i300/iX-simulator

Påvirkes ikke

PRISMAprepare V6

Påvirkes ikke

PRISMAprepare V7

Påvirkes ikke

PRISMAprepare V8

Påvirkes ikke

PRISMAdirect V1

Påvirkes ikke

PRISMAprofiler

Påvirkes ikke

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Påvirkes ikke


PPP – Produktionsprintprodukter

Produkter

Status

ColorStream 3×00

ColorStream 3x00Z

Påvirkes ikke

Colorstream 6000

Påvirkes ikke

ColorStream 8000

Påvirkes ikke

ProStream 1×00

Påvirkes ikke

LabelStream 4000-serien

Påvirkes ikke

ImageStream

Påvirkes ikke

JetStream V1

JetStream V2

Påvirkes ikke

VarioStream 4000

Påvirkes ikke

VarioStream 7000-serien

Påvirkes ikke

VarioStream 8000

Påvirkes ikke

PRISMAproduction Server V5

Påvirkes ikke

PRISMAproduction Host

Påvirkes ikke

PRISMAcontrol

Påvirkes ikke

PRISMAspool

Påvirkes ikke

PRISMAsimulate

Ny version tilgængelig*

TrueProof

Påvirkes ikke

DocSetter

Påvirkes ikke

DPconvert

Påvirkes ikke

* Kontakt din lokale Canon-servicerepræsentant

LFG – Large Format Graphics

Produkter

Status

Arizona-serien

undersøges

Colorado-serien

Påvirkes ikke

ONYX HUB

undersøges

ONYX Thrive

undersøges

ONYX ProductionHouse

undersøges


Technical Document Systems

Produkter

Status

TDS-serien

Påvirkes ikke

PlotWave-serien

Påvirkes ikke

ColorWave-serien

Påvirkes ikke

Scanner Professional

Påvirkes ikke

Driver Select, Driver Express, Publisher Mobile

Påvirkes ikke

Publisher Select

Påvirkes ikke

Account Console

Påvirkes ikke

Repro Desk

Påvirkes ikke


Service- og supportværktøjer

Produkter

Status

På fjerntjeneste

Påvirkes ikke


 

Sårbarhed i forbindelse med generering af RSA-nøgler til multifunktionsprintere, laserprintere og inkjetprintere til store og små kontorer – 4. april 2022

En sårbarhed blev bekræftet i RSA-nøglegenereringsprocessen i det kryptografiske bibliotek, der er installeret på Canons Enterprise-/Small Office-multifunktionsprintere og laserprintere/inkjetprintere. En komplet liste over berørte produkter er angivet nedenfor.

Risikoen for denne sårbarhed er muligheden for, at nogen kan gætte sig til den private nøgle til den offentlig RSA-nøgle på grund af problemer i genereringsprocessen for RSA-nøglepar.
Hvis RSA-nøgleparret bruges til TLS eller IPSec eller genereres af et kryptografisk bibliotek med denne sårbarhed, kan denne offentlige RSA-nøgle tages af en tredjepart eller endda forfalskes.

Vi har endnu ikke modtaget nogen hændelsesrapporter vedrørende denne sårbarhed, og brugerne kan være sikre på, at firmwareproblemet på de berørte produkter bliver løst

Hvis RSA-nøgleparret er blevet oprettet af det kryptografiske bibliotek med denne sårbarhed, kræves der yderligere trin efter firmwareopdateringen. Afhængigt af det berørte skal du se trin til kontrol af nøglen og de forholdsregler, der skal træffes, som beskrevet nedenfor for at foretage en korrekt handling.

Derudover må du ikke tilslutte produkterne direkte til internettet, men bruge firewall, trådløst forbundet miljø eller sikkert beskyttet privat netværksmiljø, hvis du bruger Wi-Fi-router. Angiv også en privat IP-adresse.

For yderligere oplysninger henvises til Sikring af produkter ved tilslutning til et netværk.

Multifunktionsprintere og laserprintere/inkjetprintere til store og små kontorer, som kræver handling.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Trin til at kontrollere og løse problemet med Inkjet-printernøglen

Besøg Support for informationer om firmware, software og produktsupport.

 

"Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] og "Log4j" DOS [CVE-2021-45105] sårbarheder – 12. januar 2022

Vi er i øjeblikket i gang med at undersøge konsekvenserne af sårbarheden "Log4j" https://logging.apache.org/log4j/2.x/security.html for Canon-produkter. Når oplysningerne er klar, opdaterer vi denne artikel.

Tabellen nedenfor viser sårbarhedsstatus for de angivne hardware- og softwareprodukter. Kom tilbage med jævne mellemrum.

Produkt

Status/meddelelse

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Disse enheder er ikke berørt.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Softwaren er ikke berørt.

Canon Production Printing

• PRISMA Cutsheet and Toner systems

• Continuous Printing

• Large Format Graphics

• Technical Document Systems

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x-udtalelse vedrørende Log4J-sårbarhed - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Ikke berørt.

Compart

• DocBridge Suite

Information - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Ikke berørt.

Docuform

• Mercury Suite

Ikke berørt.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Ikke berørt.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Log4j Zero Day Vulnerability - Genius Bytes

Ikke berørt

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Ikke berørt.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Oplysninger om sårbarhed for Kofax-produkter og Apache Log4j2 – Kofax

Ikke berørt.

Indtil ShareScan-programrettelserne er klar, skal du følge trinnene i artiklen ShareScan and Log4j vulnerability (CVE-2021-44228) – Kofax.

Programrettelser er tilgængelige. Se artiklen Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Programrettelser er tilgængelige. Se artiklen log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit Vulnerability Exposure | Netaphor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Er EventSentry berørt af Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Ikke berørt.

Objectif Lune

• Connect

Tidligere versioner af Objectif Lune Connect brugte log4j-modulet, men det blev fjernet fra softwaren med udgivelsen af Objectif Lune Connect 2018.1. Så længe du kører en version af Objectif Lune Connect, der er 2018.1 eller nyere, er sårbarheden ikke til stede.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-oplysninger

Generelt

• Print In City

Ikke berørt.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – hvordan påvirkes PaperCut? | PaperCut

Paper River

• TotalCopy

Ikke berørt.

Ringdale

• FollowMe Embedded

Ikke berørt.

Quadient

• Inspire Suite

Quadient University Log4J Information til eksisterende kunder

T5 Solutions

• TG-PLOT/CAD-RIP

Ikke berørt.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Ikke berørt.

 

Sårbarhed vedr. scripting på tværs af websteder for laserprintere og multifunktionsenheder til små kontorer – 11. januar 2022

Der er identificeret en sårbarhed i forbindelse med scripting på tværs af websteder i funktionen Remote UI på Canons laserprintere og multifunktionsenheder til små kontorer – se de berørte modeller nedenfor (sårbarhedsidentifikationsnummer: JVN # 64806328).

For at denne sårbarhed kan udnyttes, er det nødvendigt, at hackeren er i administratortilstand. Selvom der ikke har været nogen rapporter om datatab, anbefaler vi, at du installerer den nyeste firmware for at forbedre sikkerheden. Opdateringer kan findes på https://www.canon-europe.com/support/.

Vi anbefaler også, at der angives en privat IP-adresse, og at der oprettes et netværksmiljø, der sikrer, at der oprettes forbindelse via en firewall eller en Wi-Fi-router, som kan begrænse netværksadgangen. Se https://www.canon-europe.com/support/product-security/ for at få flere oplysninger om sikkerhedsforanstaltninger ved tilslutning af enheder til et netværk.

Berørte produkter:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Sårbarhed vedr. fjernudførelse af kode i Windows Print Spooler – opdateret den 16. november 2021

En sårbarhed i Microsoft Windows Print Spooler blev opdaget tidligere i år, den er blevet omtalt som "PrintNightmare". Sårbarheden gør det muligt for hackere at tage kontrollen over brugernes Windows-systemer under visse betingelser.

Selvom dette kan påvirke brugere af Canon-enheder, skyldes det en fejl i Microsoft-softwaren og ikke problemer med Canons produkter eller software. Problemet ser ud til specifikt at være i Print Spooler-funktionaliteten, som er installeret på enhver Windows Server og Windows-skrivebord.

Microsoft annoncerede, at disse sårbarheder blev løst i Microsofts sikkerhedsopdatering 6. juli, der er tilgængelig via Windows Update eller ved at downloade og installere KB5004945. Microsoft anbefaler, at IT-teams anvender denne opdatering med det samme for at forhindre indtrængen i forbindelse med disse sårbarheder. Du kan finde alle oplysninger fra Microsoft om emnet ved at besøge https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Ud over Microsofts råd om at installere opdateringerne anbefaler vi også at du sikrer dit system ved at bekræfte, at følgende registreringsdatabaseindstillinger er indstillet til 0 (nul) eller ikke er defineret (bemærk: Disse registreringsdatabasenøgler findes ikke som standard og er derfor allerede på den sikre indstilling). Du skal også kontrollere, at dine indstillinger for gruppepolitik er korrekte:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke defineret (standardindstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke defineret (standardindstilling)

Når registreringsdatabasenøglen 'NoWarningNoElevationOnInstall' er indstillet til 1, reduceres systemets sikkerhedsstilling.

Vi anbefaler, at dit IT-team fortsætter med at overvåge Microsofts supportwebsted for at sikre, at alle relevante, underliggende programrettelser til operativsystemet anvendes.

Du har måske også brug for ...