På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed
Efter en undersøgelse har vi konstateret, at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt af denne sårbarhed. Vi fortsætter vores undersøgelse på tværs af Canons produktsortiment og opdaterer denne artikel, efterhånden som yderligere oplysninger bliver tilgængelige.
Bundesamt für Sicherheit in der Informationstechnik (BSI) har gjort os opmærksom på, at netværksimplementeringen i microMIND har nogle sårbarheder, der kan udnyttes. Disse sårbarheder blev opdaget af "Forescout Technologies", forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.
MicroMIND anvender open source uIP-netværksstakken, https://en.wikipedia.org/wiki/UIP_(micro_IP), som tusindvis af virksomheder anvender til netværksaktivering af deres software/hardware. Forskerne fandt ud af, at hvis disse sårbarheder udnyttes, kan det resultere i et DoS-angreb, der gør enheden offline eller udfører RCE (Remote Code Execution) på selve microMIND. For at afhjælpe disse sårbarheder har NT-ware udgivet en ny firmware, som løser alle rapporterede problemer. På tidspunktet for udarbejdelsen af denne sikkerhedsbulletin er der ingen kendte udnyttelser rettet mod microMIND.
Exploit-navn/link: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE'er, der er behandlet i denne nye firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE'er, der ikke er forbundet med MicroMIND-implementeringen af uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Påvirket uniFLOW microMIND-firmware: Version 2.0.9 og tidligere eller leveret før oktober 2020.
Afhjælpning/handling: Hvis du har en berørt mikroMIND, skal du kontakte din Canon-repræsentant for at aftale opgradering af firmwaren.
En cybersikkerhedsvirksomhed med hovedkvarter i Israel, SCADAfence Ltd., gjorde os opmærksom på en sårbarhed i forbindelse med IP-stakprotokollen, som bruges af Canon Laser Printer og Small Office-multifunktionsprinteren. Se CVE-2020-16849 for yderligere oplysninger.
Der er risiko for et tredjepartsangreb på enheden, når den er tilsluttet et netværk, hvilket gør det muligt at få fragmenter af "adressebogen" og/eller "administratoradgangskode" gennem et ikke-sikret netværk. Det skal bemærkes, at når HTTPS bruges til kommunikation af Remote UI, er data sikret med kryptering.
På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde, hvor disse sårbarheder er blevet udnyttet til at forårsage skade. For at sikre, at vores kunder kan bruge vores produkter sikkert, vil der dog være ny firmware tilgængelig til følgende produkter:
i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW
imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Se brugervejledningen for at få oplysninger om, hvordan du opdaterer firmwaren.
Vi anbefaler, at der bruges en privat IP-adresse til produkter, og at der bruges kontrolelementer til netværksparametre som f.eks. brug af en firewall eller en Wi-Fi-router, der kan begrænse netværksadgang. Afsnittet "Sikkerhed for produkter, der er tilsluttet et netværk" længere nede på denne side giver yderligere vejledning.
Efter undersøgelse af sårbarheden "Ripple20" er der ikke blevet identificeret noget problem med Canons printerprodukter.
Selvom Canons adgangskode for trådløse funktioner er i overensstemmelse med den aktuelle WPA-standard, er vi klar over, at den sikkerhed, man opnår med numeriske adgangskoder med otte tegn, ikke anses for at være lige så stærk, som den plejede at være. Derfor anbefaler vi, at Canon-udstyr i miljøer, hvor trådløs sikkerhed er en vigtig faktor, f.eks. på et offentligt sted, altid benyttes på en Wi-Fi-infrastruktur. Vi tager sikkerhed alvorligt - vi opdaterer Wi-Fi-sikkerhedskonfigurationer på tværs af vores produkter, så du fortsat kan være sikker, og alle opdateringer offentliggøres på disse sider. Canon vil gerne takke REDTEAM.PL for at gøre os opmærksom på adgangskodesikkerhedens ændrede karakter og dens indvirkning på markedet.
imageRUNNER ADVANCE-softwareplatform version 3.8 og nyere introducerede Syslog-protokollen (der overholder RFC 5424, RFC 5425 og RFC 5426) med funktion til hændelsesbeskeder i nær realtid, som forbedrer eksisterende enheders logning og øger synligheden af enheden samt af sikkerhedshændelser på enheden. Dette bygger videre på enhedens logningsfunktioner, som gør det muligt at oprette forbindelse til en eksisterende SIEM- (security information event management) eller Syslog-server. Dokumentet 'SIEM_spec' nedenfor beskriver de meddelelsestyper og logføringsdata, der kan genereres.
Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019-12262 og CVE-2019-12264) i et bredere udvalg af produkter.
En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:
Tak, fordi du bruger Canons produkter.
Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.
På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.
Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.
Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.
*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.
Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.
Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:
Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.
Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.
Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.
To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.
Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.
MDS Cloud
Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.
Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.
For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled.
Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger:
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec)
• Brug fysiske medier som SD-kort med kompatible enheder
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder
Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.
Mange produkter og deres forskellige funktioner kan bruges via internettet eller trådløse LAN. Når produkter tilsluttes til et netværk, giver det imidlertid anledning til mulige sikkerhedsproblemer såsom uautoriseret adgang og misbrug fra ondsindede tredjeparter.
For at minimere risikoen for sikkerhedsspørgsmål, er det derfor nødvendigt at anvende de rette indstillinger og bruge dine produkter i et sikkert miljø. Nedenfor har vi skitseret en række sikkerhedsforanstaltninger for at sikre, at kunderne kan fortsætte med at bruge deres Canon-produkter på en mere sikker måde.
Sikkerhedsforanstaltninger, når du benytter Canon-produkter
Når du bruger produktet for første gang
Ved betjening af produktet
Ved bortskaffelse af produktet
Ved bortskaffelse af produktet skal du slette alle data og sætpunkter gemt på enheden.
Sikkerhedsforanstaltninger for specifikke Canon-produkter
Vi er opmærksomme på nyhedsartikler om forskning fra University Alliance Ruhr vedrørende potentielle sårbarhed for netværksprintere via PostScript-programmeringssprog, der anvendes bredt på tværs af branchen. Ingen Canon-enheder blev testet i forskningen.
Canon arbejder konstant på at sikre det højeste sikkerhedsniveau i alle vore produkter og løsninger, herunder netværksprintere. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet. Vores MFD Hardening Guide forklarer og rådgiver om de bedste konfigurationsindstillinger for sikker implementering.
Oplysninger om sikkerhedsforanstaltninger for specifikke Canon-produkter og deres opsætning er beskrevet nedenfor. Bemærk, at oplysningerne kun er tilgængelige på engelsk.
ISO 27001 Informationssikkerhed
Canon har stort fokus på informationssikkerhed for at beskytte fortroligheden, integriteten og tilgængeligheden af skriftlige, mundtlige og elektroniske oplysninger for at sikre, at følgende altid er sikret:
ISO 27001-certificeringen beviser, at Canon Europe har indført systemer til at beskytte virksomhedsoplysninger og data, uanset om det er online eller offline. Ved at have ISO 27001 kan Canon Europe bekræfte, at dets sikkerhedsprocesser fra udvikling til levering er blevet eksternt evalueret og er tredjeparts-certificeret med en internationalt anerkendt standard.
Canon Europe har fået ISO 27001-certificering for sit styringssystem af informationssikkerhed, hvilket forsikrer kunderne om, at vi overholder standarder i verdensklasse. Den dækker alle aspekter af informationssikkerhed fra risiko- og auditstyring til produktsikkerhed og problemstyring. |
Vores Information Security Management System (ISMS) dækker følgende områder:
Hvis du er bekendt med et sikkerhedsproblem i forhold til et Canon-produkt, system eller service, vil vi gerne høre fra dig.
Hvis du mener, at du har opdaget en sikkerhedsproblem ved et Canon-produkt eller har en sikkerhedshændelse, du ønsker at rapportere, kan du sende en e-mail produkt-security@canon-europe.com. Medbring venligst en detaljeret beskrivelse af sikkerhedsproblemet, det nøjagtige produktnavn, softwareversion og problemtype. Vedlæg også din e-mailadresse og dit telefonnummer, så vi kan kontakte dig, hvis vi får behov for yderligere oplysninger.
Canons Information Security-team er engageret i at beskytte vores medarbejdere og kunder. Som en del af denne forpligtelse inviterer vi sikkerhedsforskere til at hjælpe os med at beskytte Canon og dets brugere ved proaktivt at rapportere om sårbarheder og svagheder ved sikkerheden. Vi arbejder hårdt hver dag på at vedligeholde og forbedre vores systemer og processer, så vores kunder og partnere kan kommunikere og handle sikkert online med os. Hvis du finder en svaghed i et af vores IT-systemer, sætter vi altid pris på din hjælp.
Oplysning om eventuelle svagheder i sikkerheden hjælper os med at sikre vores brugeres sikkerhed og beskyttelse af personlige oplysninger, hvor du fungerer som betroet partner. Vores dokument om politikker forklarer krav og mekanismer i forbindelse med Canons politik for oplysning om sikkerhedsproblemer i IT-systemer, der gør det muligt for forskere at evaluere Canons IT-system for at opdage enhver sårbarhed på en sikker og etisk måde og rapportere det til Canon Information Security-teamet.
Bemærk, at denne e-mailadresse kun er til rapportering af sikkerhedsproblemer og ikke til almindelige support. Du kan besøge vores supportsider for at få hjælp med et hvilket som helst andet problem.
Vi tager sikkerhedsproblemer alvorligt og vil reagerer prompte for at løse verificerbare problemer. Nogle af vores produkter er imidlertid komplicerede og tager tid at opdatere. Når legitime problemer anmeldes korrekt, vi vil gøre vores bedste for at bekræfte modtagelsen af din e-mail, undersøge sagen og løse den så hurtigt som muligt.
Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.
For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://store.canon.xx
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://store.canon.co.uk.
Kontakt os for at få telefon- eller e-mailsupport
Registrér dit produkt, og administrér din Canon ID-konto
Finn et verksted og annen nyttig informasjon om reparasjonsprosessen