iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed


Nyhedsarkiv

Sårbarhed i VXWorks-operativsystemet – revideret 3. oktober 2019

Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019-12262 og CVE-2019-12264) i et bredere udvalg af produkter.

En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Vi anbefaler, at du gennemgår kontrollerne af din netværkssikkerhed og/eller opgraderer til den nyeste tilsvarende Canon-enhed. Yderligere oplysninger kan findes i Canon MFD Hardening Guide (link er angivet nederst på denne side) og på vores globale Canon-side.
 
 

Sikkerhedsmeddelelse for Canon digitalkameraer i forbindelse med PTP (Picture Transfer Protocol)-kommunikationsfunktioner og firmwareopdateringsfunktioner – tilføjet 6. august 2019

Tak, fordi du bruger Canons produkter.

Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.

På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.

  • Kontroller egnetheden af sikkerhedsrelaterede indstillinger af enheder, der er sluttet til kameraet, som f.eks. PC, mobil enhed og router.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der bruges i et usikker netværk, f.eks. i et gratis Wi-Fi-miljø.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der potentielt er udsat for virusinfektioner.
  • Deaktiver kameraets netværksfunktioner, når de ikke benyttes.
  • Download den officielle firmware fra Canons webside når du opdaterer kameraets firmware.

Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.


Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760 D EOS M6 Mark II PowerShot SX740 HS
EOS-1D X*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1D X MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.

*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.

Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.

 
 

uniFLOW-godkendelsesproblem – revideret 19. marts 2019

Vi har identificeret et sikkerhedsproblem, der findes i visse tilfælde ved brug af uniFLOW, og NT-Ware har udsendt et hotfix for at løse dette problem. Vi anbefaler på det kraftigste, at du kører denne rettelse på dit system så hurtigt som muligt.
Der er mulighed for at opnå uautoriseret adgang, hvor "brugernavn/adgangskode" bruges som godkendelse, eller hvor kortlæringsmekanismen anvendes.
 
Dette påvirker kun bestemte versioner af softwaren, når den bruges med disse godkendelsesmetoder: 
 
• uniFLOW V5.1 SRX
• uniFLOW V5.2 SRX
• uniFLOW V5.3 SRX
• uniFLOW V5.4 SR10 (revideret hotfix) og derover
• uniFLOW 2018 LTS SRX (revideret hotfix)
• uniFLOW 2018 v-udgivelser (revideret hotfix)
 
Hvis du bruger uniFLOW V5.1 SRX, uniFLOW V5.2 SRX eller uniFLOW V5.3 SRX, skal du kontakte din autoriserede forhandler eller Canons supportrepræsentant.

Du kan finde instruktioner til, hvordan du installerer hotfix'et, her 

Vi forpligter os til at tilbyde sikre løsninger til vores kunder og beklager den ulejlighed, denne situation har medført. Hvis du har brug for flere oplysninger om denne meddelelse, skal du kontakte dit lokale Canon-kontor, en autoriseret forhandler eller Canons supportrepræsentant. Hvis du bemærker eventuelle mistænkelige aktiviteter, skal du rapportere disse øjeblikkeligt til din Account Manager og it-afdeling. 
 
 

Fax-sårbarhed – tilføjet 31. august 2018 

Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:

Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.

Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.

Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.


Spectre- og Meltdown-CPU-sikkerhedssårbarhederne – tilføjet 8. marts 2018

Sårbarheder blev for nylig offentliggjort vedrørende visse CPU'er fra Intel, AMD og ARM, der gør brug af spekulativ udførelse for at forbedre deres ydeevne. Disse sårbarheder kan give en hacker mulighed for at opnå uautoriseret adgang til områder af privat cache-hukommelse.

To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.

Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.

MDS Cloud

Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.

Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.


Sårbarhed i WPA2 Wi-Fi-krypteringsprotokol – tilføjet 16. januar 2018 

For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled. 


Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger: 
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk 
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec) 
• Brug fysiske medier som SD-kort med kompatible enheder 
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder


Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.

Du har måske også brug for ...