iStock_80038439_XXXLARGE

Zabezpieczenia firmy Canon

Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.


Ostrzeżenie dotyczące fałszywych sklepów


Otrzymaliśmy sygnały, że istnieje kilkanaście witryn internetowych, na których rzekomo można znaleźć produkty firmy Canon oferowane z 90-procentową (a nawet wyższą) zniżką. Witryny zaprojektowano w taki sposób, aby wyglądały na oficjalne sklepy firmy Canon. Naszym zdaniem mają one oszukańczy charakter, a ich celem jest wyłudzanie od naszych klientów danych osobowych i finansowych. Zalecamy naszym klientom zachowanie dużej ostrożności podczas internetowych zakupów w sklepach Canon i sklepach sprzedawców detalicznych.


Oficjalne sklepy internetowe firmy Canon mają podobną nazwę domeny w całej Europie: https://store.canon.xx.
Ostatnie znaki zależą od kraju, dla którego przeznaczony jest dany sklep. Przykłady: https://store.canon.fr i https://store.canon.co.uk.

Aktualności

Dotyczy środka przeciwdziałającego luce w zabezpieczeniach skutkującej przepełnieniem buforu w drukarkach laserowych i wielofunkcyjnych drukarkach dla małych firm – 09 sierpnia 2022

W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora. Pokrewne CVE to: CVE-2022-24672, CVE-2022-24673 i CVE-2022-24674. Poniżej znajduje się lista modeli, których dotyczy problem.

Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, prosimy o zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.

Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).

Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.

Będziemy kontynuować prace nad wzmocnieniem środków bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia luk w zabezpieczeniach w innych produktach natychmiast zaktualizujemy ten artykuł.

Drukarki laserowe i urządzenia wielofunkcyjne dla małych biur, w przypadku których należy użyć opisanego środka zaradczego:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

CANON dziękuje wymienionym poniżej osobom za zidentyfikowanie tej luki w zabezpieczeniach.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) z @Synacktiv, współpracujący z Zero Day Initiative firmy Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) z zespołu badawczego DEVCORE współpracującego z Zero Day Initiative firmy Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw ), Jean-Romain Garnier i Raphael Rigo (@_trou_) współpracujący z Zero Day Initiative firmy Trend Micro
 

Luka w zabezpieczeniach Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – aktualizacja z 28 kwietnia 2022 r.

Aplikacja Spring MVC lub Spring WebFlux uruchomiona na JDK 9+ może być narażona na zdalne wykonanie kodu poprzez wiązanie danych. Określony program wykorzystujący lukę wymaga, aby aplikacja uruchomiła się na serwerze Tomcat jako wdrożenie pliku WAR. Jeśli aplikacja jest wdrożona jako plik wykonywalny jar Spring Boot, tj. plik domyślny, nie jest ona narażona na wykorzystanie luki. Jednak charakter tej luki jest bardziej ogólny i mogą istnieć inne sposoby jej wykorzystania. Złośliwy plik klasy może zrobić praktycznie wszystko: doprowadzić do wycieku danych lub tajemnic, uruchomić inne oprogramowanie, np. ransomware, wydobywać kryptowaluty, wprowadzać luki typu backdoor lub tworzyć tzw. stepping stone umożliwiający przenikanie wgłąb sieci.

https://cpp.canon/products-technologies/security/latest-news/

Na tej stronie wymieniono produkty CPP (Canon Production Printing), których mogą dotyczyć następujące raporty CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania z zakresu Canon Production Printing. Zachęcamy do regularnego sprawdzania zaktualizowanych informacji o statusie.

Produkty poddane ocenie i ich status

Systemy tonerowe na arkusze (CTS) / prasy atramentowe na arkusze

Produkty

Status

Produkty oparte na serwerze druku PRISMAsync

Nie dotyczy

Seria varioPRINT 140

Nie dotyczy

Seria varioPRINT 6000

Nie dotyczy

Seria varioPRINT i

Nie dotyczy

Seria varioPRINT iX

Nie dotyczy

Service Control Station (SCS) do serii VPi300 i VPiX

Nie dotyczy

Tablet do serii VPi300 i VPiX

Nie dotyczy

PRISMAsync i300/iX Simulator

Nie dotyczy

PRISMAprepare V6

Nie dotyczy

PRISMAprepare V7

Nie dotyczy

PRISMAprepare V8

Nie dotyczy

PRISMAdirect V1

Nie dotyczy

PRISMAprofiler

Nie dotyczy

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Nie dotyczy


Produkty do druku produkcyjnego (PPP)

Produkty

Status

ColorStream 3×00

ColorStream 3x00Z

Nie dotyczy

ColorStream 6000

Nie dotyczy

ColorStream 8000

Nie dotyczy

ProStream 1×00

Nie dotyczy

Seria LabelStream 4000

Nie dotyczy

ImageStream

Nie dotyczy

JetStream V1

JetStream V2

Nie dotyczy

VarioStream 4000

Nie dotyczy

Seria VarioStream 7000

Nie dotyczy

VarioStream 8000

Nie dotyczy

PRISMAproduction Server V5

Nie dotyczy

PRISMAproduction Host

Nie dotyczy

PRISMAcontrol

Nie dotyczy

PRISMAspool

Nie dotyczy

PRISMAsimulate

Dostępna jest nowa wersja*.

TrueProof

Nie dotyczy

DocSetter

Nie dotyczy

DPconvert

Nie dotyczy

* Prosimy o kontakt z lokalnym przedstawicielem serwisu firmy Canon.

Grafika wielkoformatowa (LFG)

Produkty

Status

Seria Arizona

trwa weryfikacja

Seria Colorado

Nie dotyczy

ONYX HUB

trwa weryfikacja

ONYX Thrive

trwa weryfikacja

ONYX ProductionHouse

trwa weryfikacja


Systemy dokumentacji technicznej (TDS)

Produkty

Status

Seria TDS

Nie dotyczy

Seria PlotWave

Nie dotyczy

Seria ColorWave

Nie dotyczy

Scanner Professional

Nie dotyczy

Driver Select, Driver Express, Publisher Mobile

Nie dotyczy

Publisher Select

Nie dotyczy

Account Console

Nie dotyczy

Repro Desk

Nie dotyczy


Narzędzia serwisowe i techniczne

Produkty

Status

Usługa zdalna

Nie dotyczy


 

Luka w zabezpieczeniach w procesie generowania klucza RSA w drukarkach wielofunkcyjnych, laserowych i atramentowych dla przedsiębiorstw / małych firm – 4 kwietnia 2022 r.

Potwierdzono występowanie luki w zabezpieczeniach procesu generowania klucza RSA w bibliotece kryptograficznej zainstalowanej w drukarkach wielofunkcyjnych oraz drukarkach laserowych i atramentowych firmy Canon dla przedsiębiorstw / małych firm. Poniżej znajduje się pełna lista produktów, których dotyczy problem.

Ryzyko wystąpienia tej luki w zabezpieczeniach polega na możliwości oszacowania przez kogoś klucza prywatnego do użytku z kluczem publicznym RSA z powodu problemów z procesem generowania pary kluczy RSA.
Jeśli para kluczy RSA jest używana w przypadku protokołu TLS lub IPSec i generowana przez bibliotekę kryptograficzną z omawianą luką, ten klucz publiczny RSA może zostać wykorzystany przez osobę trzecią, a nawet sfałszowany.

Do tej pory nie otrzymaliśmy żadnych zgłoszeń dotyczących tej luki w zabezpieczeniach. Użytkownicy mogą mieć pewność, że oprogramowanie układowe produktów, których dotyczy problem, zostanie naprawione.

Jeśli para kluczy RSA została utworzona przez bibliotekę kryptograficzną z tą luką w zabezpieczeniach, po aktualizacji oprogramowania układowego będzie wymagane wykonanie dodatkowych czynności. W zależności od rodzaju urządzenia należy wykonać czynności z sekcji Kroki w celu sprawdzenia klucza i podjąć działania opisane poniżej, aby wykonać działanie naprawcze.

Ponadto nie należy podłączać urządzeń bezpośrednio do Internetu – należy skorzystać z zapory, połączenia przewodowego lub bezpiecznej sieci prywatnej w przypadku używania routera Wi-Fi. Co więcej, należy ustawić prywatny adres IP.

Szczegółowe informacje można znaleźć w części Zabezpieczanie produktów podłączanych do sieci.

Urządzenia wielofunkcyjne dla przedsiębiorstw / małych firm oraz drukarki laserowe i atramentowe, w przypadku których należy podjąć działania.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050

Czynności, które należy wykonać w celu sprawdzenia klucza drukarek atramentowych i wyeliminowania problemu z nim

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

 

Luki w zabezpieczeniach „Log4j” RCE [CVE-2021-44228], „Log4j” RCE [CVE-2021-45046] i „Log4j” DOS [CVE-2021-45105] – 12 stycznia 2022 r.

Obecnie trwa badanie wpływu luki w zabezpieczeniach „Log4j” https://logging.apache.org/log4j/2.x/security.html na produkty firmy Canon. Będziemy aktualizować ten artykuł w miarę pojawiania się nowych informacji.

W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania. Sprawdzaj go regularnie.

Produkt

Status/deklaracja

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Nie dotyczy to tych urządzeń.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Sterownik CQue

• Sterownik SQue

Problem nie dotyczy tego oprogramowania.

Canon Production Printing

• PRISMA – systemy tonerów i arkuszy

• Drukowanie w trybie ciągłym

• Grafika wielkoformatowa

• Systemy dokumentacji technicznej

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Deklaracja dotycząca Scan2x i luki w zabezpieczeniach Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Problem nie występuje.

Compart

• DocBridge Suite

Informacje – Compart

Docspro

• Kontroler importu

• Narzędzie do importowania plików XML

• Narzędzie do importowania wiadomości e-mail

• Baza wiedzy

• Uniwersalna wersja testowa

• Advanced PDF Creator

• Złącze eksportu do usługi internetowej

Problem nie występuje.

Docuform

• Mercury Suite

Problem nie występuje.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Problem nie występuje.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Klient Canon Genius MFP

Luka zero-day w zabezpieczeniach Log4j – Genius Bytes

Problem nie występuje

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 i 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Ankieta internetowa Discover Assessment Web Survey

Problem nie występuje.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Produkty Kofax i informacje o luce w zabezpieczeniach Apache Log4j2 – Kofax

Problem nie występuje.

Dopóki poprawki ShareScan nie będą gotowe, postępuj zgodnie z instrukcjami zawartymi w artykule ShareScan a luka w zabezpieczeniach Log4j (CVE-2021-44228) – Kofax.

Dostępne są poprawki. Zobacz artykuł Informacje o możliwości wykorzystania luki w zabezpieczeniach Log4j CVE-2021-44228 w Kofax RPA.

Dostępne są poprawki. Zobacz artykuł Luka w zabezpieczeniach log4j w Kofax Communications Manager.

Netaphor

• SiteAudit

Zagrożenie dla SiteAudit związane z lukami w zabezpieczeniach | Baza wiedzy Netaphor SiteAudit(TM)

Netikus

• EventSentry

Czy Log4Shell Log4j RCE CVE-2021-44228 zagraża EventSentry | EventSentry

Newfield IT

• Asset DB

Problem nie występuje.

Objectif Lune

• Connect

Wcześniejsze wersje oprogramowania Objectif Lune Connect wykorzystywały moduł log4j, ale został usunięty z oprogramowania w wersji Objectif Lune Connect 2018.1. Luka nie występuje, jeśli używana jest wersja programu Objectif Lune Connect 2018.1 lub nowsza.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j – informacje

Ogólne

• Print In City

Problem nie występuje.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – wpływ na PaperCut | PaperCut

Paper River

• TotalCopy

Problem nie występuje.

Ringdale

• FollowMe Embedded

Problem nie występuje.

Quadient

• Inspire Suite

Informacje dla obecnych klientów – Quadient University a Log4J

T5 Solutions

• TG-PLOT/CAD-RIP

Problem nie występuje.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Inteligentne zarządzanie drukowaniem

Problem nie występuje.

 

Luka w zabezpieczeniach XSS w przypadku drukarek laserowych i urządzeń wielofunkcyjnych dla małych biur – 11 stycznia 2022 r.

W funkcji zdalnego interfejsu użytkownika drukarek laserowych i urządzeń wielofunkcyjnych firmy Canon dla małych biur wykryto lukę w zabezpieczeniach XSS. Poniżej podano modele, których dotyczy luka (numer identyfikacyjny luki: JVN # 64806328).

Aby wykorzystać tę lukę, osoba atakująca musi działać w trybie administratora. Mimo że nie było żadnych zgłoszeń dotyczących utraty danych, zalecamy zainstalowanie najnowszego oprogramowania układowego w celu zwiększenia bezpieczeństwa. Aktualizacje są dostępne na stronie https://www.canon-europe.com/support/.

Zaleca się również ustawienie prywatnego adresu IP i utworzenie środowiska sieciowego gwarantującego ustanawianie połączenia za pośrednictwem zapory lub routera Wi-Fi z funkcją ograniczania dostępu do sieci. Więcej informacji na temat środków bezpieczeństwa dotyczących podłączania urządzeń do sieci można znaleźć na stronie https://www.canon-europe.com/support/product-security/.

Dotyczy produktów:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Luka w zabezpieczeniach bufora wydruku systemu Windows umożliwiająca zdalne wykonanie kodu – zaktualizowano 16 listopada 2021 r.

W tym roku wykryto usterkę bufora wydruku systemu Microsoft Windows, która została określona jako „PrintNightmare”. Luka umożliwia hakerom przejęcie kontroli nad systemami Windows użytkowników w pewnych okolicznościach.

Sytuacja może dotyczyć użytkowników urządzeń firmy Canon, ale jest wynikiem błędu w oprogramowaniu firmy Microsoft, a nie problemów z produktami lub oprogramowaniem firmy Canon. Problem dotyczy funkcji bufora wydruku, która jest zainstalowana na każdym serwerze Windows i pulpicie Windows.

Firma Microsoft poinformowała, że luki te zostały usunięte w ramach aktualizacji zabezpieczeń firmy Microsoft z 6 lipca, dostępnej za pośrednictwem usługi Windows Update lub poprzez pobranie i zainstalowanie aktualizacji KB5004945. Microsoft zaleca się natychmiastowe zastosowanie tej aktualizacji przez zespoły IT w celu zapobieżenia włamaniom związanym z tymi lukami. Więcej informacji można znaleźć na stronie https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Zalecamy, aby oprócz zainstalowania aktualizacji udostępnionej przez Microsoft użytkownicy zabezpieczyli swoje systemy poprzez sprawdzenie, czy w następujących ustawieniach rejestru wybrano wartość 0 (zero) lub pozostawiono je niezdefiniowane (uwaga: te klucze rejestru domyślnie nie istnieją i dlatego są już ustawione w bezpieczny sposób). Należy również sprawdzić, czy ustawienia zasad grupy są prawidłowe:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) lub niezdefiniowane (ustawienie domyślne)
  • UpdatePromptSettings = 0 (DWORD) lub niezdefiniowane (ustawienie domyślne)

Ustawienie w kluczu rejestru „NoWarningNoElevationOnInstall” wartości 1 zmniejsza poziom bezpieczeństwa systemu.

Zaleca się, aby zespół IT nadal monitorował witrynę pomocy technicznej firmy Microsoft w celu sprawdzania, czy wszystkie stosowne poprawki systemu operacyjnego zostały zastosowane.

Inne przydatne pozycje...