Produktsikkerhed
På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed
Nyheder
-
Der er blevet identificeret flere sårbarheder for visse multifunktionsprintere og laserprintere til små kontorer.
Disse sårbarheder tyder på, at en ikke-godkendt hacker kan udføre arbitrær kode på enheden, hvis et produkt har direkte forbindelse til internettet uden brug af en router (kabelbaseret eller Wi-Fi). De kan muligvis også gå efter produktet med et DoS-angreb (Denial-of-Service) via internettet.
<Bufferoverløb>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649Der har ikke været nogen rapporter om, at disse sårbarheder udnyttes. For at øge sikkerheden for produktet anbefaler vi imidlertid, at vores kunder installerer den nyeste firmware, der er tilgængelig for de berørte modeller, som er angivet nedenfor. Vi anbefaler også kunder, at de angiver en privat IP-adresse til deres produkter og skaber et netværksmiljø med firewall eller kablet Wi-Fi-router, der kan begrænse netværksadgang.
Du kan finde flere oplysninger om sikring af produkter, når de er tilsluttet et netværk, ved at gå til Produktsikkerhed.
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarhederne identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Canon vil gerne takke følgende efterforsker for at identificere disse sårbarheder:
- CVE-2024-12647: ExLuck (@ExLuck99) fra ANHTUD, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2024-12648: Neodyme (@Neodyme), der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2024-12649: PHP Hooligans/Midnight Blue (@midnatbluelab), der arbejder med Trend Micro’s Zero Day Initiative
-
Et potentielt problem med entydigheden for et ID-kort er blevet identificeret i kortlæsere, der er genbrandet af NT-ware (oprindeligt udviklet og leveret af rf IDEAS) og udgivet CVE-2024-1578.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du læser linket til sikkerhedsråd.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsadvarsel: Flere MiCard PLUS-kortlæsere har afvist tegn
-
Der er identificeret en potentiel risiko for kompromittering ved enhedsregistrering i uniFLOW Online og udgivet CVE-2024-1621.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du læser linket til sikkerhedsråd.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsadvarsel: Risiko for kompromittering af enhedsregistrering
-
Der blev fundet en sårbarhed med bufferoverløb i WSD-protokolprocessen for visse multifunktionsprintere og laserprintere til små kontorer.
Oplysninger om sårbarhed og afhjælpning kan findes på:
-
Der er blevet identificeret flere sårbarheder for visse multifunktionsprintere og laserprintere til små kontorer.
Disse sårbarheder tyder på, at en ikke-godkendt hacker kan udføre arbitrær kode på enheden, hvis et produkt har direkte forbindelse til internettet uden brug af en router (kabelbaseret eller Wi-Fi). De kan muligvis også gå efter produktet med et DoS-angreb (Denial-of-Service) via internettet.
<Bufferoverløb>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Der har ikke været nogen rapporter om, at disse sårbarheder udnyttes. For at øge sikkerheden for produktet anbefaler vi imidlertid, at vores kunder installerer den nyeste firmware, der er tilgængelig for de berørte modeller, som er angivet nedenfor. Vi anbefaler også kunder, at de angiver en privat IP-adresse til deres produkter og skaber et netværksmiljø med firewall eller kablet Wi-Fi-router, der kan begrænse netværksadgang.
Du kan finde flere oplysninger om sikring af produkter, når de er tilsluttet et netværk, ved at gå til Produktsikkerhed.
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarhederne identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Canon vil gerne takke følgende efterforsker for at identificere disse sårbarheder:
- CVE-2023-6229: Nguyen Quoc (Viet), der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-6230: Anonymous, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-6231: Team Viettel, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-6232: ANHTUD, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-6233: ANHTUD, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-6234: Team Viettel, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) fra Nettitude, der arbejder sammen med Trend Micro's Zero Day Initiative
-
Oplysninger om sårbarhed og afhjælpning kan findes på:
CP2023-003 Afhjælpning af sårbarhed for Inkjet-printere (Hjem og kontor/storformat) - Canon PSIRT
-
Beskrivelse
Der er identificeret to sårbarheder for IJ Network Tool (herefter softwaren). Disse sårbarheder tyder på, at en hacker, der er tilsluttet det samme netværk som printeren, muligvis kan få følsomme oplysninger om printerens Wi-Fi-forbindelse ved hjælp af softwaren eller ved at referere til dens kommunikation.
CVE/CVSS
CVE-2023-1763: Indhentning af følsomme oplysninger om opsætning af Wi-Fi-forbindelse for printeren fra softwaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
CVE-2023-1764: Indhentning af følsomme oplysninger om opsætning af Wi-Fi-forbindelse for printeren fra kommunikationen med softwaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Base Score: 6.5.
Berørte produkter
Følgende modeller er berørt af CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Ikke relevant
Følgende modeller er berørt af CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Berørte versioner
Følgende versioner er berørt af CVE-2023-1763:
Mac Network Tool:
Ver. 4.7.5 og tidligere (understøttede operativsystemer: OS X 10.9.5 - macOS 13)
Ver. 4.7.3 og tidligere (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8)
Windows Network Tool:
Ikke relevant
Følgende versioner er berørt af CVE-2023-1764:
Mac Network Tool:
Ver. 4.7.5 og tidligere (understøttede operativsystemer: OS X 10.9.5 - macOS 13)
Ver. 4.7.3 og tidligere (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8)
Windows Network Tool:
Ver. 3.7.0
Begrænsning/afhjælpning
For CVE-2023-1763:
Løsningen på denne sårbarhed er at bruge printere med en pålidelig netværksforbindelse. Se her for "Sikkerhed for produkttilslutning til et netværk".
For Mac Network Tool skal du desuden downloade de opdaterede softwareversioner, der er udgivet.
Hvis du vil have vejledning i, hvordan du opdaterer softwaren til MAXIFY- og PIXMA-inkjetprintere til Ver. 4.7.6 (understøttede operativsystemer: OS X 10.9.5 - macOS 13) eller Ver. 4.7.4 (understøttede operativsystemer: OS X 10.7.5 - OS X 10.8), skal du gå til siden for download af software Support til forbrugerprodukter og vælge din model, vælge fanen Software og vælge IJ Network Tool eller Wi-Fi Connection Assistant.
For CVE-2023-1764:
Løsningen på denne sårbarhed er at bruge printere med en pålidelig netværksforbindelse. Se her for "Sikkerhed for produkttilslutning til et netværk".
Anerkendelse
Canon vil gerne takke National Cyber Security Center Netherlands for at have rapporteret om disse sårbarheder.
-
Der er blevet identificeret flere sårbarheder for visse multifunktionsprintere, laserprintere og inkjetprintere til kontorer/små kontorer.
Disse sårbarheder tyder på, at en ikke-godkendt hacker kan udføre arbitrær kode på enheden, hvis et produkt har direkte forbindelse til internettet uden brug af en router (kabelbaseret eller Wi-Fi). De kan muligvis også gå efter produktet med et DoS-angreb (Denial-of-Service) via internettet. En hacker kan også installere arbitrære filer på grund af forkert godkendelse af RemoteUI.
<Bufferoverløb>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problemer under indledende registrering af systemadministratorer i kontrolprotokoller>
CVE-2023-0857<Forkert godkendelse af RemoteUI>
CVE-2023-0858<Installation af arbitrære filer>
CVE-2023-0859Der har ikke været nogen rapporter om, at disse sårbarheder udnyttes. For at øge sikkerheden for produktet anbefaler vi imidlertid, at vores kunder installerer den nyeste firmware, der er tilgængelig for de berørte modeller, som er angivet nedenfor. Vi anbefaler også kunder, at de angiver en privat IP-adresse til deres produkter og skaber et netværksmiljø med firewall eller kablet Wi-Fi-router, der kan begrænse netværksadgang.
Du kan finde flere oplysninger om sikring af produkter, når de er tilsluttet et netværk, ved at gå til Produktsikkerhed.
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarhederne identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Se onlinevejledningen for at få oplysninger om, hvordan du opdaterer firmwaren til MAXIFY-, PIXMA- og imagePROGRAF-inkjetprintere.
Canon vil gerne takke følgende efterforsker for at identificere disse sårbarheder:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0853: DEVCORE, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0854: DEVCORE, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0855: Chi Tran, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0856: Team Viettel, der arbejder sammen med Trend Micro's Zero Day Initiative
- CVE-2023-0857: Alex Rubin og Martin Rakhmanov
- CVE-2023-0858: Alex Rubin og Martin Rakhmanov
- CVE-2023-0859: Alex Rubin og Martin Rakhmanov
-
Der er blevet identificeret en potentiel sårbarhed vedr. dataeksponering i uniFLOW Server og uniFLOW Remote Print Server.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du opgraderer din implementering til den seneste version.
Oplysninger om sårbarhed og afhjælpning kan findes på:
Sikkerhedsmeddelelse: Sårbarhed i MOM Tech support – NT-ware-support
-
Flere tilfælde af bufferoverløb er identificeret med Canons laserprintere og multifunktionsprintere til små kontorer.
Selvom vi ikke har modtaget rapporter om udnyttelse, anbefaler vi, at du opgraderer enhedens firmware til den seneste version.
Denne sårbarhed tyder på, at hvis et produkt er tilsluttet direkte til internettet uden brug af en kablet eller Wi-Fi-router, kan en tredjepart på internettet udføre arbitrær kode, eller produktet kan blive udsat for DoS-angreb (Denial-of-Service).
Vi anbefaler ikke, at du opretter forbindelse direkte til internettet – brug en privat IP-adresse på et sikkert privat netværk, der er konfigureret via en firewall eller en kablet/WiFi-router. Se www.canon-europe.com/support/product-security for "sikkerhed for produkt, der er tilsluttet et netværk"
Vi vil fortsat arbejde på at styrke vores sikkerhedsforanstaltninger for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis sårbarheden identificeres i andre produkter, opdaterer vi straks denne artikel.
Kontrollér de berørte modeller.
Besøg Support for informationer om firmware, software og produktsupport.
Canon vil gerne takke følgende efterforsker for at identificere denne sårbarhed.
- CVE-2022-43608: Angelboy (@scwuaptx) fra DEVCORE Research Team, der arbejder med Trend Micros Zero Day Initiative
-
Flere tilfælde af bufferoverløb er identificeret med Canons laserprintere og multifunktionsprintere til små kontorer. Relaterede CVE'er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. En liste over berørte modeller er angivet nedenfor.
Selvom vi ikke har modtaget rapporter om udnyttelse, skal du opgradere enhedens firmware til den nyeste version.
Denne sårbarhed tyder på, at hvis et produkt er tilsluttet direkte til internettet uden brug af en kablet eller Wi-Fi-router, kan en tredjepart på internettet udføre arbitrær kode, eller produktet kan blive udsat for DoS-angreb (Denial-of-Service).
Vi anbefaler ikke, at du opretter forbindelse direkte til internettet – brug en privat IP-adresse på et sikkert privat netværk, der er konfigureret via en firewall eller en kablet/WiFi-router. Se www.canon-europe.com/support/product-security for "sikkerhed for produkt, der er tilsluttet et netværk"
Vi vil fortsat arbejde på yderligere at styrke sikkerhedsforanstaltningerne for at sikre, at du kan fortsætte med at bruge Canon-produkter med ro i sindet. Hvis der identificeres sårbarheder i andre produkter, opdaterer vi straks denne artikel.
Laserprintere og multifunktionsprintere til små kontorer, der kræver modforanstaltning:
ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Besøg Support for informationer om firmware, software og produktsupport.
CANON vil gerne takke følgende personer for at identificere denne sårbarhed.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), fra @Synacktiv, der arbejder med Trend Micros Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) fra DEVCORE Research Team, der arbejder med Trend Micros Zero Day Initiative
- CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier og Raphael Rigo (@_trou_), der arbejder med Trend Micros Zero Day Initiative
-
En Spring MVC- eller Spring WebFlux-applikation, der kører på JDK 9+, kan være sårbar over for fjernudførelse af kode (RCE) via databinding. Den specifikke udnyttelse kræver, at applikationen kører på Tomcat som en WAR-implementering. Hvis programmet implementeres som en eksekverbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart over for udnyttelsen. Men sårbarheden er mere generel, og der kan være andre måder at udnytte den på. Den ondsindede klassefil kan gøre stort set alt: Lække data eller hemmeligheder, starte anden software som f.eks. ransomware, udtrække kryptovalutaer, introducere bagdøre eller oprette en steppingstone længere inde i et netværk.
https://cpp.canon/products-technologies/security/latest-news/
Formålet med denne side er at vise de Canon Production Printing (CPP)-produkter, der kan blive påvirket af følgende CVE-rapporter:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
Tabellen nedenfor viser sårbarhedsstatus for de Canon Production Printing-hardware- og softwareprodukter. Vend tilbage regelmæssigt for at blive informeret om den opdaterede status.
Vurderede produkter og status
CTS – ark- og tonersystemer/Inkjet-arkfødet tryk
Produkter
Status
PRISMAsync-printserverbaserede produkter
Påvirkes ikke
varioPRINT 140-serien
Påvirkes ikke
varioPRINT 6000-serien
Påvirkes ikke
varioPRINT i-serien
Påvirkes ikke
varioPRINT iX-serien
Påvirkes ikke
Servicekontrolstation (SCS) til VPi300-serien og VPiX-serien
Påvirkes ikke
Tablet til VPi300-serien og VPiX-serien
Påvirkes ikke
PRISMAsync i300/iX-simulator
Påvirkes ikke
PRISMAprepare V6
Påvirkes ikke
PRISMAprepare V7
Påvirkes ikke
PRISMAprepare V8
Påvirkes ikke
PRISMAdirect V1
Påvirkes ikke
PRISMAprofiler
Påvirkes ikke
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Påvirkes ikke
PPP – Produktionsprintprodukter
Produkter
Status
ColorStream 3×00
ColorStream 3x00Z
Påvirkes ikke
Colorstream 6000
Påvirkes ikke
ColorStream 8000
Påvirkes ikke
ProStream 1×00
Påvirkes ikke
LabelStream 4000-serien
Påvirkes ikke
ImageStream
Påvirkes ikke
JetStream V1
JetStream V2
Påvirkes ikke
VarioStream 4000
Påvirkes ikke
VarioStream 7000-serien
Påvirkes ikke
VarioStream 8000
Påvirkes ikke
PRISMAproduction Server V5
Påvirkes ikke
PRISMAproduction Host
Påvirkes ikke
PRISMAcontrol
Påvirkes ikke
PRISMAspool
Påvirkes ikke
PRISMAsimulate
Ny version tilgængelig*
TrueProof
Påvirkes ikke
DocSetter
Påvirkes ikke
DPconvert
Påvirkes ikke
* Kontakt din lokale Canon-servicerepræsentant
LFG – Large Format Graphics
Produkter
Status
Arizona-serien
undersøges
Colorado-serien
Påvirkes ikke
ONYX HUB
undersøges
ONYX Thrive
undersøges
ONYX ProductionHouse
undersøges
Technical Document Systems
Produkter
Status
TDS-serien
Påvirkes ikke
PlotWave-serien
Påvirkes ikke
ColorWave-serien
Påvirkes ikke
Scanner Professional
Påvirkes ikke
Driver Select, Driver Express, Publisher Mobile
Påvirkes ikke
Publisher Select
Påvirkes ikke
Account Console
Påvirkes ikke
Repro Desk
Påvirkes ikke
Service- og supportværktøjer
Produkter
Status
På fjerntjeneste
Påvirkes ikke
-
En sårbarhed blev bekræftet i RSA-nøglegenereringsprocessen i det kryptografiske bibliotek, der er installeret på Canons Enterprise-/Small Office-multifunktionsprintere og laserprintere/inkjetprintere. En komplet liste over berørte produkter er angivet nedenfor.
Risikoen for denne sårbarhed er muligheden for, at nogen kan gætte sig til den private nøgle til den offentlig RSA-nøgle på grund af problemer i genereringsprocessen for RSA-nøglepar.
Hvis RSA-nøgleparret bruges til TLS eller IPSec eller genereres af et kryptografisk bibliotek med denne sårbarhed, kan denne offentlige RSA-nøgle tages af en tredjepart eller endda forfalskes.Vi har endnu ikke modtaget nogen hændelsesrapporter vedrørende denne sårbarhed, og brugerne kan være sikre på, at firmwareproblemet på de berørte produkter bliver løst
Hvis RSA-nøgleparret er blevet oprettet af det kryptografiske bibliotek med denne sårbarhed, kræves der yderligere trin efter firmwareopdateringen. Afhængigt af det berørte skal du se trin til kontrol af nøglen og de forholdsregler, der skal træffes, som beskrevet nedenfor for at foretage en korrekt handling.
Derudover må du ikke tilslutte produkterne direkte til internettet, men bruge firewall, trådløst forbundet miljø eller sikkert beskyttet privat netværksmiljø, hvis du bruger Wi-Fi-router. Angiv også en privat IP-adresse.
For yderligere oplysninger henvises til Sikring af produkter ved tilslutning til et netværk.
Multifunktionsprintere og laserprintere/inkjetprintere til store og små kontorer, som kræver handling.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PTrin til at kontrollere og løse problemet med Inkjet-printernøglen
Besøg Support for informationer om firmware, software og produktsupport.
-
Vi er i øjeblikket i gang med at undersøge konsekvenserne af sårbarheden "Log4j" https://logging.apache.org/log4j/2.x/security.html for Canon-produkter. Når oplysningerne er klar, opdaterer vi denne artikel.
Tabellen nedenfor viser sårbarhedsstatus for de angivne hardware- og softwareprodukter. Kom tilbage med jævne mellemrum.
Produkt
Status/meddelelse
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Disse enheder er ikke berørt.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• CQue Driver
• SQue Driver
Softwaren er ikke berørt.
Canon Production Printing
• PRISMA Cutsheet and Toner systems
• Continuous Printing
• Large Format Graphics
• Technical Document Systems
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Ikke berørt.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Knowledge Base
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Ikke berørt.
Docuform
• Mercury Suite
Ikke berørt.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Ikke berørt.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Log4j Zero Day Vulnerability - Genius Bytes
Ikke berørt
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 & 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Ikke berørt.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Oplysninger om sårbarhed for Kofax-produkter og Apache Log4j2 – Kofax
Ikke berørt.
Indtil ShareScan-programrettelserne er klar, skal du følge trinnene i artiklen ShareScan and Log4j vulnerability (CVE-2021-44228) – Kofax.
Programrettelser er tilgængelige. Se artiklen Kofax RPA CVE-2021-44228 log4j Security Exploit Information.
Programrettelser er tilgængelige. Se artiklen log4j vulnerability in Kofax Communications Manager.
Netaphor
• SiteAudit
SiteAudit Vulnerability Exposure | Netaphor SiteAudit(TM) Knowledgebase
Netikus
• EventSentry
Er EventSentry berørt af Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Ikke berørt.
Objectif Lune
• Connect
Tidligere versioner af Objectif Lune Connect brugte log4j-modulet, men det blev fjernet fra softwaren med udgivelsen af Objectif Lune Connect 2018.1. Så længe du kører en version af Objectif Lune Connect, der er 2018.1 eller nyere, er sårbarheden ikke til stede.
OptimiDoc
• OptimiDoc
Generelt
• Print In City
Ikke berørt.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – hvordan påvirkes PaperCut? | PaperCut
Paper River
• TotalCopy
Ikke berørt.
Ringdale
• FollowMe Embedded
Ikke berørt.
Quadient
• Inspire Suite
Quadient University Log4J Information til eksisterende kunder
T5 Solutions
• TG-PLOT/CAD-RIP
Ikke berørt.
Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Ikke berørt.
-
Der er identificeret en sårbarhed i forbindelse med scripting på tværs af websteder i funktionen Remote UI på Canons laserprintere og multifunktionsenheder til små kontorer – se de berørte modeller nedenfor (sårbarhedsidentifikationsnummer: JVN # 64806328).
For at denne sårbarhed kan udnyttes, er det nødvendigt, at hackeren er i administratortilstand. Selvom der ikke har været nogen rapporter om datatab, anbefaler vi, at du installerer den nyeste firmware for at forbedre sikkerheden. Opdateringer kan findes på https://www.canon-europe.com/support/.
Vi anbefaler også, at der angives en privat IP-adresse, og at der oprettes et netværksmiljø, der sikrer, at der oprettes forbindelse via en firewall eller en Wi-Fi-router, som kan begrænse netværksadgangen. Se https://www.canon-europe.com/support/product-security/ for at få flere oplysninger om sikkerhedsforanstaltninger ved tilslutning af enheder til et netværk.
Berørte produkter:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
En sårbarhed i Microsoft Windows Print Spooler blev opdaget tidligere i år, den er blevet omtalt som "PrintNightmare". Sårbarheden gør det muligt for hackere at tage kontrollen over brugernes Windows-systemer under visse betingelser.
Selvom dette kan påvirke brugere af Canon-enheder, skyldes det en fejl i Microsoft-softwaren og ikke problemer med Canons produkter eller software. Problemet ser ud til specifikt at være i Print Spooler-funktionaliteten, som er installeret på enhver Windows Server og Windows-skrivebord.
Microsoft annoncerede, at disse sårbarheder blev løst i Microsofts sikkerhedsopdatering 6. juli, der er tilgængelig via Windows Update eller ved at downloade og installere KB5004945. Microsoft anbefaler, at IT-teams anvender denne opdatering med det samme for at forhindre indtrængen i forbindelse med disse sårbarheder. Du kan finde alle oplysninger fra Microsoft om emnet ved at besøge https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Ud over Microsofts råd om at installere opdateringerne anbefaler vi også at du sikrer dit system ved at bekræfte, at følgende registreringsdatabaseindstillinger er indstillet til 0 (nul) eller ikke er defineret (bemærk: Disse registreringsdatabasenøgler findes ikke som standard og er derfor allerede på den sikre indstilling). Du skal også kontrollere, at dine indstillinger for gruppepolitik er korrekte:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke defineret (standardindstilling)
- UpdatePromptSettings = 0 (DWORD) eller ikke defineret (standardindstilling)
Når registreringsdatabasenøglen 'NoWarningNoElevationOnInstall' er indstillet til 1, reduceres systemets sikkerhedsstilling.
Vi anbefaler, at dit IT-team fortsætter med at overvåge Microsofts supportwebsted for at sikre, at alle relevante, underliggende programrettelser til operativsystemet anvendes.
-
Efter en undersøgelse har vi konstateret, at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt af denne sårbarhed. Vi fortsætter vores undersøgelse på tværs af Canons produktsortiment og opdaterer denne artikel, efterhånden som yderligere oplysninger bliver tilgængelige.
-
Bundesamt für Sicherheit in der Informationstechnik (BSI) har gjort os opmærksom på, at netværksimplementeringen i microMIND har nogle sårbarheder, der kan udnyttes. Disse sårbarheder blev opdaget af "Forescout Technologies", forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.
MicroMIND anvender open source uIP-netværksstakken, https://en.wikipedia.org/wiki/UIP_(micro_IP), som tusindvis af virksomheder anvender til netværksaktivering af deres software/hardware. Forskerne fandt ud af, at hvis disse sårbarheder udnyttes, kan det resultere i et DoS-angreb, der gør enheden offline eller udfører RCE (Remote Code Execution) på selve microMIND. For at afhjælpe disse sårbarheder har NT-ware udgivet en ny firmware, som løser alle rapporterede problemer. På tidspunktet for udarbejdelsen af denne sikkerhedsbulletin er der ingen kendte udnyttelser rettet mod microMIND.
Exploit-navn/link: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE'er, der er behandlet i denne nye firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE'er, der ikke er forbundet med MicroMIND-implementeringen af uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Påvirket uniFLOW microMIND-firmware: Version 2.0.9 og tidligere eller leveret før oktober 2020.
Afhjælpning/handling: Hvis du har en berørt microMIND, skal du kontakte din Canon-repræsentant for at aftale opgradering af firmwaren.
-
En cybersikkerhedsvirksomhed med hovedkvarter i Israel, SCADAfence Ltd., gjorde os opmærksom på en sårbarhed i forbindelse med IP-stakprotokollen, som bruges af Canon Laser Printer og Small Office-multifunktionsprinteren. Se CVE-2020-16849 for yderligere oplysninger.
Der er risiko for et tredjepartsangreb på enheden, når den er tilsluttet et netværk, hvilket gør det muligt at få fragmenter af "adressebogen" og/eller "administratoradgangskode" gennem et ikke-sikret netværk. Det skal bemærkes, at når HTTPS bruges til kommunikation af Remote UI, er data sikret med kryptering.
På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde, hvor disse sårbarheder er blevet udnyttet til at forårsage skade. For at sikre, at vores kunder kan bruge vores produkter sikkert, vil der dog være ny firmware tilgængelig til følgende produkter:
i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWi-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DWimageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFSe brugervejledningen for at få oplysninger om, hvordan du opdaterer firmwaren.
Vi anbefaler, at der bruges en privat IP-adresse til produkter, og at der bruges kontrolelementer til netværksparametre som f.eks. brug af en firewall eller en Wi-Fi-router, der kan begrænse netværksadgang. Afsnittet "Sikkerhed for produkter, der er tilsluttet et netværk" længere nede på denne side giver yderligere vejledning. -
Efter undersøgelse af sårbarheden "Ripple20" er der ikke blevet identificeret noget problem med Canons printerprodukter.
-
Selvom Canons adgangskode for trådløse funktioner er i overensstemmelse med den aktuelle WPA-standard, er vi klar over, at den sikkerhed, man opnår med numeriske adgangskoder med otte tegn, ikke anses for at være lige så stærk, som den plejede at være. Derfor anbefaler vi, at Canon-udstyr i miljøer, hvor trådløs sikkerhed er en vigtig faktor, f.eks. på et offentligt sted, altid benyttes på en Wi-Fi-infrastruktur. Vi tager sikkerhed alvorligt - vi opdaterer Wi-Fi-sikkerhedskonfigurationer på tværs af vores produkter, så du fortsat kan være sikker, og alle opdateringer offentliggøres på disse sider. Canon vil gerne takke REDTEAM.PL for at gøre os opmærksom på adgangskodesikkerhedens ændrede karakter og dens indvirkning på markedet.
-
imageRUNNER ADVANCE-softwareplatform version 3.8 og nyere introducerede Syslog-protokollen (der overholder RFC 5424, RFC 5425 og RFC 5426) med funktion til hændelsesbeskeder i nær realtid, som forbedrer eksisterende enheders logning og øger synligheden af enheden samt af sikkerhedshændelser på enheden. Dette bygger videre på enhedens logningsfunktioner, som gør det muligt at oprette forbindelse til en eksisterende SIEM- (security information event management) eller Syslog-server. Dokumentet 'SIEM_spec' nedenfor beskriver de meddelelsestyper og logføringsdata, der kan genereres.
-
Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019-12262 og CVE-2019-12264) i et bredere udvalg af produkter.
En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Vi anbefaler, at du gennemgår kontrollerne af din netværkssikkerhed og/eller opgraderer til den nyeste tilsvarende Canon-enhed. Yderligere oplysninger kan findes i Canon MFD Hardening Guide (link er angivet nederst på denne side) og på vores globale Canon-side. -
Tak, fordi du bruger Canons produkter.
Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.
På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.
- Kontroller egnetheden af sikkerhedsrelaterede indstillinger af enheder, der er sluttet til kameraet, som f.eks. PC, mobil enhed og router.
- Tilslut ikke kameraet til en PC eller mobil enhed, der bruges i et usikker netværk, f.eks. i et gratis Wi-Fi-miljø.
- Tilslut ikke kameraet til en PC eller mobil enhed, der potentielt er udsat for virusinfektioner.
- Deaktiver kameraets netværksfunktioner, når de ikke benyttes.
- Download den officielle firmware fra Canons webside når du opdaterer kameraets firmware.
Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.
Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760 D EOS M6 Mark II PowerShot SX740 HS EOS-1D X*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1D X MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.
*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.
Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.
- Vi har identificeret et sikkerhedsproblem, der findes i visse tilfælde ved brug af uniFLOW, og NT-Ware har udsendt et hotfix for at løse dette problem. Vi anbefaler på det kraftigste, at du kører denne rettelse på dit system så hurtigt som muligt.
Der er mulighed for at opnå uautoriseret adgang, hvor "brugernavn/adgangskode" bruges som godkendelse, eller hvor kortlæringsmekanismen anvendes.Dette påvirker kun bestemte versioner af softwaren, når den bruges med disse godkendelsesmetoder:• uniFLOW V5.1 SRX• uniFLOW V5.2 SRX• uniFLOW V5.3 SRX• uniFLOW V5.4 SR10 (revideret hotfix) og derover• uniFLOW 2018 LTS SRX (revideret hotfix)• uniFLOW 2018 v-udgivelser (revideret hotfix)Hvis du bruger uniFLOW V5.1 SRX, uniFLOW V5.2 SRX eller uniFLOW V5.3 SRX, skal du kontakte din autoriserede forhandler eller Canons supportrepræsentant.
Du kan finde instruktioner til, hvordan du installerer hotfix'et, her
Vi forpligter os til at tilbyde sikre løsninger til vores kunder og beklager den ulejlighed, denne situation har medført. Hvis du har brug for flere oplysninger om denne meddelelse, skal du kontakte dit lokale Canon-kontor, en autoriseret forhandler eller Canons supportrepræsentant. Hvis du bemærker eventuelle mistænkelige aktiviteter, skal du rapportere disse øjeblikkeligt til din Account Manager og it-afdeling. -
Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:
Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.
Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.
Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.
-
Sårbarheder blev for nylig offentliggjort vedrørende visse CPU'er fra Intel, AMD og ARM, der gør brug af spekulativ udførelse for at forbedre deres ydeevne. Disse sårbarheder kan give en hacker mulighed for at opnå uautoriseret adgang til områder af privat cache-hukommelse.
To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.
Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.
MDS Cloud
Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.
Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.
-
For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled.
Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger:
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec)
• Brug fysiske medier som SD-kort med kompatible enheder
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder
Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.
Hvidbøger
-
Vi er opmærksomme på nyhedsartikler om forskning fra University Alliance Ruhr vedrørende potentielle sårbarhed for netværksprintere via PostScript-programmeringssprog, der anvendes bredt på tværs af branchen. Ingen Canon-enheder blev testet i forskningen.
Canon arbejder konstant på at sikre det højeste sikkerhedsniveau i alle vore produkter og løsninger, herunder netværksprintere. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet. Vores MFD Hardening Guide forklarer og rådgiver om de bedste konfigurationsindstillinger for sikker implementering.
Oplysninger om sikkerhedsforanstaltninger for specifikke Canon-produkter og deres opsætning er beskrevet nedenfor. Bemærk, at oplysningerne kun er tilgængelige på engelsk.
Inkjet-printere (PIXMA-serien) og Business Inkjet-printere (MAXIFY-serien)
Storformatprinter (imagePROGRAF-serien)
Laserprintere og multifunktionsprintere til små kontorer (LBP- og MF-serien)
Multifunktionsprintere til kontoret og til produktionsprint (imageRUNNER, imageRUNNER ADVANCE, imagePRESS-serien)
Netværkskameraer
Styrkningsvejledning til multifunktionsenhed
Netværksscannere (imageFORMULA-serien)
Canon imageRUNNER Security Matrix
Oversigt over Canon-enhedssikkerhed
Sikkerhedshvidbog til imageRUNNER ADAVANCE og imageRUNNER ADVANCE DX
SIEM_spec (imageRUNNER ADVANCE)
SMARTshield-sikkerhedshvidbog til ColorWave og PlotWave
Certificering
-
Canon har stort fokus på informationssikkerhed for at beskytte fortroligheden, integriteten og tilgængeligheden af skriftlige, mundtlige og elektroniske oplysninger for at sikre, at følgende altid er sikret:
- Fortrolighed - sikre, at oplysningerne kun er tilgængelige for autoriseret personale, der har adgang
- Integritet - sikre nøjagtigheden og fuldstændigheden af oplysninger og behandlingsmetoder
- Tilgængelighed - sikre, at autoriserede brugere har adgang til oplysninger, når det er nødvendigt
ISO 27001-certificeringen beviser, at Canon Europe har indført systemer til at beskytte virksomhedsoplysninger og data, uanset om det er online eller offline. Ved at have ISO 27001 kan Canon Europe bekræfte, at dets sikkerhedsprocesser fra udvikling til levering er blevet eksternt evalueret og er tredjeparts-certificeret med en internationalt anerkendt standard.
Canon Europe har fået ISO 27001-certificering for sit styringssystem af informationssikkerhed, hvilket forsikrer kunderne om, at vi overholder standarder i verdensklasse. Den dækker alle aspekter af informationssikkerhed fra risiko- og auditstyring til produktsikkerhed og problemstyring.
Vores Information Security Management System (ISMS) dækker følgende områder:
- Sikkerhedspolitik
- Organisering af informationssikkerhed
- Styring af aktiver
- Personalesikkerhed
- Fysisk og miljømæssig sikkerhed
- Kommunikation og driftsstyring
- Adgangskontrol
- Anskaffelse, udvikling og vedligeholdelse af informationssystemer
- Håndtering af informationssikkerhedshændelser
- Styring af forretningskontinuitet
- Overholdelse af lovgivning
Offentliggørelse af produktsårbarhed
-
Canon EMEA PSIRT (Product Security Incident Response Team) er en del af den globale Canon PSIRT-organisation og er ansvarlig for at reagere på sårbarheder, der er forbundet med produkter, systemer og services fra Canon EMEA. Vi følger branchens bedste praksis for at forbedre produktsikkerhedsniveauet og for at give vores kunder yderst sikre produkter.
Canon EMEA PSIRT modtager gerne oplysninger om eventuelle formodede produktsårbarheder, og vi vil håndtere oplysningerne i overensstemmelse med vores Politik for offentliggørelse af sårbarheder.
Rapportér en produktsårbarhed
Hvis du er bekendt med et sikkerhedsproblem i forhold til en/et Canon-produkt, -system eller -service, vil vi gerne høre fra dig.
-
Hvis du mener, at du har opdaget et sikkerhedsproblem med et Canon-produkt eller har en sikkerhedshændelse at rapportere, kan du kontakte Canon EMEA Product Security Incident Response Team enten via e-mail product-security@canon-europe.com eller via vores formular til rapportering af produktsårbarhed. Medbring venligst en detaljeret beskrivelse af sikkerhedsproblemet, det nøjagtige produktnavn, softwareversion og problemtype. Vedlæg også din e-mailadresse og dit telefonnummer, så vi kan kontakte dig, hvis vi får behov for yderligere oplysninger.
-
Bemærk, at denne e-mailadresse og formular kun er til rapportering af produktsikkerhedsproblemer og -sårbarheder og ikke til almindelige support. Du kan besøge vores supportsider for at få hjælp med et hvilket som helst andet produktproblem.
Politik for offentliggørelse af sårbarheder på IT-system
Som Canon tager vi sikkerheden af vores IT-systemer alvorligt og sætter pris på sikkerhedsfællesskabet. Oplysning om sårbarheder i sikkerheden hjælper os med at sikre vores brugeres sikkerhed og beskyttelse af personlige oplysninger, hvor du fungerer som betroet partner. Denne politik forklarer kravene og mekanismen i forbindelse med Canon EMEA IT System Vulnerability Disclosure, der gør det muligt for forskere at rapportere sikkerhedsbrister på en sikker og etisk måde til Canon EMEA Information Security-teamet.
Denne politik gælder for alle, herunder interne Canon-deltagere og eksterne deltagere.
-
Canon EMEA Information Security-teamet er forpligtet til at beskytte Canons kunder og medarbejdere. Som en del af dette engagement inviterer vi sikkerhedsforskere til at hjælpe med at beskytte Canon ved proaktivt at rapportere sikkerhedsrisici og sårbarheder. Du kan rapportere oplysninger om dit/dine fund på: appsec@canon-europe.com
Domæner i omfangetDette er listen over domæner, der er inkluderet som en del af Canons politik for offentliggørelse af sårbarheder.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Du kan rapportere svagheder til os via e-mail: appsec@canon-europe.com. Angiv i din e-mail kortfattet, hvilke(n) svaghed(er) du har fundet så eksplicit og detaljeret som muligt, og fremvis eventuelle beviser, du måtte have, idet du skal huske på, at meddelelsen vil blive gennemgået af Canons sikkerhedsspecialister. Medtag især følgende i din e-mail:
- Typen af sårbarhed
- Trinvis vejledning til, hvordan sårbarheden reproduceres
- Den tilgang, du gjorde brug af
- Hele URL-adressen
- Objekter (som filtre eller indtastningsfelter), der muligvis kan være involveret
- Vi sætter stor pris på skærmprint
- Angiv din IP-adresse i sårbarhedsrapporten. Denne vil blive holdt privat for at spore dine testaktiviteter og for at gennemse logfilerne fra vores side
Vi accepterer ikke output fra automatiske softwarescannere.
Hvad accepteres ikke:- Volumetriske/Denial of Service-sårbarheder (dvs. blot at overvælde vores service med en høj mængde anmodninger)
- TLS-konfigurationssvagheder (f.eks. "Svag" understøttelse af krypteringsprogrampakke, understøttelse af TLS1.0, sweet32 osv.)
- Problemer med verificering af e-mailadresser, der bruges til at oprette brugerkonti relateret til myid.canon
- "Self" XSS
- Scripts til blandet indhold på www.canon.*
- Usikre cookies på www.canon.*
- CSRF- og CRLF-angreb, hvor den resulterende påvirkning er minimal
- HTTP Host Header XSS uden fungerende proof-of-concept
- Ufuldstændig/manglende SPF/DMARC/DKIM
- Social Engineering-angreb
- Sikkerhedsproblemer på tredjepartswebsider, der integreres med Canon
- Teknikker til optælling af netværksdata (f.eks. Banner Grapping, eksistensen af offentligt tilgængelige sider til serverdiagnosticering)
- Rapporter, der angiver, at vores tjenester ikke er helt i overensstemmelse med "bedste praksis"
-
Canons eksperter inden for informationssikkerhed vil undersøge din rapport og kontakte dig inden for 5 arbejdsdage.
Dine personlige oplysninger
Vi bruger kun dine personlige oplysninger til at foretage handlinger baseret på din rapport. Vi deler ikke dine personlige oplysninger med andre uden din udtrykkelige tilladelse.
-
Potentielt ulovlige handlinger
Hvis du opdager en svaghed og undersøger den, kan du komme til at udføre handlinger, der er strafbare. Hvis du følger nedenstående regler og principper for rapportering af svagheder i vores IT-systemer, vil vi ikke rapportere din overtrædelse til myndighederne og vil ikke indsende et krav.
Det er dog vigtigt, at du ved, at den offentlige anklagemyndigheds kontor – ikke CANON – kan beslutte, om du vil blive retsforfulgt eller ej, selv om vi ikke har indberettet din overtrædelse til myndighederne. Det betyder, at vi ikke kan garantere, at du ikke vil blive retsforfulgt, hvis du begår en strafbar handling, når du undersøger en svaghed.
National Cyber Security Centre of the Ministry of Security har udarbejdet retningslinjer for rapportering af svagheder i IT-systemer. Vores regler er baseret på disse retningslinjer. (https://english.ncsc.nl/)
Generelle principperTag ansvar, og udvis stor omhyggelighed og forsigtighed. Når du undersøger sagen, må du kun bruge metoder eller teknikker, der er nødvendige for at finde eller påvise svaghederne.
- Brug ikke svagheder, du opdager, til andre formål end din egen specifikke undersøgelse.
- Brug ikke social engineering til at få adgang til et system.
- Installer ikke nogen bagdøre – ikke engang for at demonstrere et systems sårbarhed. Bagdøre vil svække systemets sikkerhed.
- Du må ikke ændre eller slette oplysninger i systemet. Hvis du har brug for at kopiere oplysninger til din undersøgelse, må du aldrig kopiere mere, end du har brug for. Hvis en post er tilstrækkelig, må du ikke gå længere.
- Systemet må ikke ændres på nogen måde.
- Infiltrér kun et system, hvis det er absolut nødvendigt. Hvis det lykkes dig at infiltrere et system, må du ikke dele adgang med andre.
- Brug ikke brute force-teknikker, som f.eks. gentagne gange at indtaste adgangskoder, for at få adgang til systemer.
- Brug ikke DoS-angreb (Denial of Service) for at få adgang
-
Vil jeg modtage en belønning for min undersøgelse?
Nej, du er ikke berettiget til nogen form for kompensation.
Har jeg lov til at offentliggøre de svagheder, jeg finder, og min undersøgelse?
Du må aldrig offentliggøre svagheder i Canons IT-systemer eller din undersøgelse uden først at rådføre dig med os via e-mailen: appsec@canon-europe.com. Vi kan samarbejde for at forhindre kriminelle i at misbruge dine oplysninger. Rådfør dig med vores Information Security-team, så kan vi samarbejde om offentliggørelse.
Kan jeg rapportere en svaghed anonymt?
Ja, det kan du. Du behøver ikke at nævne dit navn og dine kontaktoplysninger, når du rapporterer en svaghed. Vær dog opmærksom på, at vi ikke vil være i stand til at rådføre os med dig om opfølgningsforanstaltninger, f.eks. hvad vi gør ved din anmeldelse eller yderligere samarbejde.
Hvad må jeg ikke bruge denne e-mailadresse til?
E-mailen: appsec@canon-europe.com er ikke beregnet til følgende:
- At indsende klager over Canon-produkter eller -tjenester
- At indsende spørgsmål eller klager om tilgængeligheden af Canons websider.
- At indberette bedrageri eller mistanke om svindel
- At rapportere falske e-mails eller phishing-e-mails
- At rapportere vira