iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed


Nyhedsarkiv

"AMNESIA: 33": Sårbarheder i Embedded TCP/IP-stakke – opdateret 10. december 2020

Efter en undersøgelse har vi konstateret, at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt af denne sårbarhed. Vi fortsætter vores undersøgelse på tværs af Canons produktsortiment og opdaterer denne artikel, efterhånden som yderligere oplysninger bliver tilgængelige.

 

Sårbarhed vedr. uniFLOW MicroMIND – opdateret den 08. December 2020

Bundesamt für Sicherheit in der Informationstechnik (BSI) har gjort os opmærksom på, at netværksimplementeringen i microMIND har nogle sårbarheder, der kan udnyttes. Disse sårbarheder blev opdaget af "Forescout Technologies", forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.

MicroMIND anvender open source uIP-netværksstakken, https://en.wikipedia.org/wiki/UIP_(micro_IP), som tusindvis af virksomheder anvender til netværksaktivering af deres software/hardware. Forskerne fandt ud af, at hvis disse sårbarheder udnyttes, kan det resultere i et DoS-angreb, der gør enheden offline eller udfører RCE (Remote Code Execution) på selve microMIND. For at afhjælpe disse sårbarheder har NT-ware udgivet en ny firmware, som løser alle rapporterede problemer. På tidspunktet for udarbejdelsen af denne sikkerhedsbulletin er der ingen kendte udnyttelser rettet mod microMIND.

Exploit-navn/link: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE'er, der er behandlet i denne nye firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE'er, der ikke er forbundet med MicroMIND-implementeringen af uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Påvirket uniFLOW microMIND-firmware: Version 2.0.9 og tidligere eller leveret før oktober 2020.

Afhjælpning/handling: Hvis du har en berørt microMIND, skal du kontakte din Canon-repræsentant for at aftale opgradering af firmwaren.

 

Sårbarheder i Canon Laser og Small Office-multifunktionsprintere relateret til IP-stakken – opdateret den 01. oktober 2020

En cybersikkerhedsvirksomhed med hovedkvarter i Israel, SCADAfence Ltd., gjorde os opmærksom på en sårbarhed i forbindelse med IP-stakprotokollen, som bruges af Canon Laser Printer og Small Office-multifunktionsprinteren. Se CVE-2020-16849 for yderligere oplysninger.

Der er risiko for et tredjepartsangreb på enheden, når den er tilsluttet et netværk, hvilket gør det muligt at få fragmenter af "adressebogen" og/eller "administratoradgangskode" gennem et ikke-sikret netværk. Det skal bemærkes, at når HTTPS bruges til kommunikation af Remote UI, er data sikret med kryptering.

På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde, hvor disse sårbarheder er blevet udnyttet til at forårsage skade. For at sikre, at vores kunder kan bruge vores produkter sikkert, vil der dog være ny firmware tilgængelig til følgende produkter:

i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Se brugervejledningen for at få oplysninger om, hvordan du opdaterer firmwaren.
Vi anbefaler, at der bruges en privat IP-adresse til produkter, og at der bruges kontrolelementer til netværksparametre som f.eks. brug af en firewall eller en Wi-Fi-router, der kan begrænse netværksadgang. Afsnittet "Sikkerhed for produkter, der er tilsluttet et netværk" længere nede på denne side giver yderligere vejledning.

 

"Ripple20": Flere sårbarheder identificeret i TCP/IP Stack – opdateret 30. september 2020

Efter undersøgelse af sårbarheden "Ripple20" er der ikke blevet identificeret noget problem med Canons printerprodukter.

 

Sikkerhed fra numeriske adgangskoder med otte tegn – tilføjet 6. marts 2020

Selvom Canons adgangskode for trådløse funktioner er i overensstemmelse med den aktuelle WPA-standard, er vi klar over, at den sikkerhed, man opnår med numeriske adgangskoder med otte tegn, ikke anses for at være lige så stærk, som den plejede at være. Derfor anbefaler vi, at Canon-udstyr i miljøer, hvor trådløs sikkerhed er en vigtig faktor, f.eks. på et offentligt sted, altid benyttes på en Wi-Fi-infrastruktur. Vi tager sikkerhed alvorligt - vi opdaterer Wi-Fi-sikkerhedskonfigurationer på tværs af vores produkter, så du fortsat kan være sikker, og alle opdateringer offentliggøres på disse sider. Canon vil gerne takke REDTEAM.PL for at gøre os opmærksom på adgangskodesikkerhedens ændrede karakter og dens indvirkning på markedet.

 

imageRUNNER ADVANCE Syslog- og loghændelser – tilføjet 20. februar 2020

imageRUNNER ADVANCE-softwareplatform version 3.8 og nyere introducerede Syslog-protokollen (der overholder RFC 5424, RFC 5425 og RFC 5426) med funktion til hændelsesbeskeder i nær realtid, som forbedrer eksisterende enheders logning og øger synligheden af enheden samt af sikkerhedshændelser på enheden. Dette bygger videre på enhedens logningsfunktioner, som gør det muligt at oprette forbindelse til en eksisterende SIEM- (security information event management) eller Syslog-server. Dokumentet 'SIEM_spec' nedenfor beskriver de meddelelsestyper og logføringsdata, der kan genereres.

 

Sårbarhed i VXWorks-operativsystemet – revideret 3. oktober 2019

Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019-12262 og CVE-2019-12264) i et bredere udvalg af produkter.

En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Vi anbefaler, at du gennemgår kontrollerne af din netværkssikkerhed og/eller opgraderer til den nyeste tilsvarende Canon-enhed. Yderligere oplysninger kan findes i Canon MFD Hardening Guide (link er angivet nederst på denne side) og på vores globale Canon-side.
 
 

Sikkerhedsmeddelelse for Canon digitalkameraer i forbindelse med PTP (Picture Transfer Protocol)-kommunikationsfunktioner og firmwareopdateringsfunktioner – tilføjet 6. august 2019

Tak, fordi du bruger Canons produkter.

Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.

På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.

  • Kontroller egnetheden af sikkerhedsrelaterede indstillinger af enheder, der er sluttet til kameraet, som f.eks. PC, mobil enhed og router.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der bruges i et usikker netværk, f.eks. i et gratis Wi-Fi-miljø.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der potentielt er udsat for virusinfektioner.
  • Deaktiver kameraets netværksfunktioner, når de ikke benyttes.
  • Download den officielle firmware fra Canons webside når du opdaterer kameraets firmware.

Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.


Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760 D EOS M6 Mark II PowerShot SX740 HS
EOS-1D X*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1D X MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.

*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.

Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.

 
 

uniFLOW-godkendelsesproblem – revideret 19. marts 2019

Vi har identificeret et sikkerhedsproblem, der findes i visse tilfælde ved brug af uniFLOW, og NT-Ware har udsendt et hotfix for at løse dette problem. Vi anbefaler på det kraftigste, at du kører denne rettelse på dit system så hurtigt som muligt.
Der er mulighed for at opnå uautoriseret adgang, hvor "brugernavn/adgangskode" bruges som godkendelse, eller hvor kortlæringsmekanismen anvendes.
 
Dette påvirker kun bestemte versioner af softwaren, når den bruges med disse godkendelsesmetoder: 
 
• uniFLOW V5.1 SRX
• uniFLOW V5.2 SRX
• uniFLOW V5.3 SRX
• uniFLOW V5.4 SR10 (revideret hotfix) og derover
• uniFLOW 2018 LTS SRX (revideret hotfix)
• uniFLOW 2018 v-udgivelser (revideret hotfix)
 
Hvis du bruger uniFLOW V5.1 SRX, uniFLOW V5.2 SRX eller uniFLOW V5.3 SRX, skal du kontakte din autoriserede forhandler eller Canons supportrepræsentant.

Du kan finde instruktioner til, hvordan du installerer hotfix'et, her 

Vi forpligter os til at tilbyde sikre løsninger til vores kunder og beklager den ulejlighed, denne situation har medført. Hvis du har brug for flere oplysninger om denne meddelelse, skal du kontakte dit lokale Canon-kontor, en autoriseret forhandler eller Canons supportrepræsentant. Hvis du bemærker eventuelle mistænkelige aktiviteter, skal du rapportere disse øjeblikkeligt til din Account Manager og it-afdeling. 
 
 

Fax-sårbarhed – tilføjet 31. august 2018 

Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:

Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.

Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.

Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.


Spectre- og Meltdown-CPU-sikkerhedssårbarhederne – tilføjet 8. marts 2018

Sårbarheder blev for nylig offentliggjort vedrørende visse CPU'er fra Intel, AMD og ARM, der gør brug af spekulativ udførelse for at forbedre deres ydeevne. Disse sårbarheder kan give en hacker mulighed for at opnå uautoriseret adgang til områder af privat cache-hukommelse.

To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.

Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.

MDS Cloud

Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.

Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.


Sårbarhed i WPA2 Wi-Fi-krypteringsprotokol – tilføjet 16. januar 2018 

For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled. 


Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger: 
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk 
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec) 
• Brug fysiske medier som SD-kort med kompatible enheder 
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder


Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.

Du har måske også brug for ...