Kontakt
Skontaktuj się z nami telefonicznie lub pocztą e-mail, aby uzyskać pomoc techniczną
Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.
Otrzymaliśmy sygnały, że istnieje kilkanaście witryn internetowych, na których rzekomo można znaleźć produkty firmy Canon oferowane z 90-procentową (a nawet wyższą) zniżką. Witryny zaprojektowano w taki sposób, aby wyglądały na oficjalne sklepy firmy Canon. Naszym zdaniem mają one oszukańczy charakter, a ich celem jest wyłudzanie od naszych klientów danych osobowych i finansowych. Zalecamy naszym klientom zachowanie dużej ostrożności podczas internetowych zakupów w sklepach Canon i sklepach sprzedawców detalicznych.
Oficjalne sklepy internetowe firmy Canon mają podobną nazwę domeny w całej Europie: https://store.canon.xx.
Ostatnie znaki zależą od kraju, dla którego przeznaczony jest dany sklep. Przykłady: https://store.canon.fr i https://store.canon.co.uk.
W oprogramowaniu uniFLOW Server i uniFLOW Remote Print Server wykryto lukę w zabezpieczeniach mogącą skutkować ujawnieniem danych.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania do najnowszej wersji.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Komunikat o bezpieczeństwie: pomoc techniczna MOM – luka w zabezpieczeniach – wsparcie dot. NT-ware
W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora. Poniżej znajduje się lista modeli, których dotyczy problem.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.
Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).
Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.
Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tej luki w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.
Drukarki laserowe i urządzenia wielofunkcyjne dla małych biur, których może dotyczy ten problem:
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Canon dziękuje wymienionemu poniżej badaczowi za zidentyfikowanie tej luki w zabezpieczeniach.
W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora. Pokrewne CVE to: CVE-2022-24672, CVE-2022-24673 i CVE-2022-24674. Poniżej znajduje się lista modeli, których dotyczy problem.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, prosimy o zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.
Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).
Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.
Będziemy kontynuować prace nad wzmocnieniem środków bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia luk w zabezpieczeniach w innych produktach natychmiast zaktualizujemy ten artykuł.
Drukarki laserowe i urządzenia wielofunkcyjne dla małych biur, w przypadku których należy użyć opisanego środka zaradczego:
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
CANON dziękuje wymienionym poniżej osobom za zidentyfikowanie tej luki w zabezpieczeniach.
Aplikacja Spring MVC lub Spring WebFlux uruchomiona na JDK 9+ może być narażona na zdalne wykonanie kodu poprzez wiązanie danych. Określony program wykorzystujący lukę wymaga, aby aplikacja uruchomiła się na serwerze Tomcat jako wdrożenie pliku WAR. Jeśli aplikacja jest wdrożona jako plik wykonywalny jar Spring Boot, tj. plik domyślny, nie jest ona narażona na wykorzystanie luki. Jednak charakter tej luki jest bardziej ogólny i mogą istnieć inne sposoby jej wykorzystania. Złośliwy plik klasy może zrobić praktycznie wszystko: doprowadzić do wycieku danych lub tajemnic, uruchomić inne oprogramowanie, np. ransomware, wydobywać kryptowaluty, wprowadzać luki typu backdoor lub tworzyć tzw. stepping stone umożliwiający przenikanie wgłąb sieci.
https://cpp.canon/products-technologies/security/latest-news/
Na tej stronie wymieniono produkty CPP (Canon Production Printing), których mogą dotyczyć następujące raporty CVE:
W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania z zakresu Canon Production Printing. Zachęcamy do regularnego sprawdzania zaktualizowanych informacji o statusie.
Produkty poddane ocenie i ich status
Systemy tonerowe na arkusze (CTS) / prasy atramentowe na arkusze
Produkty |
Status |
---|---|
Produkty oparte na serwerze druku PRISMAsync |
Nie dotyczy |
Seria varioPRINT 140 |
Nie dotyczy |
Seria varioPRINT 6000 |
Nie dotyczy |
Seria varioPRINT i |
Nie dotyczy |
Seria varioPRINT iX |
Nie dotyczy |
Service Control Station (SCS) do serii VPi300 i VPiX |
Nie dotyczy |
Tablet do serii VPi300 i VPiX |
Nie dotyczy |
PRISMAsync i300/iX Simulator |
Nie dotyczy |
PRISMAprepare V6 |
Nie dotyczy |
PRISMAprepare V7 |
Nie dotyczy |
PRISMAprepare V8 |
Nie dotyczy |
PRISMAdirect V1 |
Nie dotyczy |
PRISMAprofiler |
Nie dotyczy |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Nie dotyczy |
Produkty do druku produkcyjnego (PPP)
Produkty |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Nie dotyczy |
ColorStream 6000 |
Nie dotyczy |
ColorStream 8000 |
Nie dotyczy |
ProStream 1×00 |
Nie dotyczy |
Seria LabelStream 4000 |
Nie dotyczy |
ImageStream |
Nie dotyczy |
JetStream V1 JetStream V2 |
Nie dotyczy |
VarioStream 4000 |
Nie dotyczy |
Seria VarioStream 7000 |
Nie dotyczy |
VarioStream 8000 |
Nie dotyczy |
PRISMAproduction Server V5 |
Nie dotyczy |
PRISMAproduction Host |
Nie dotyczy |
PRISMAcontrol |
Nie dotyczy |
PRISMAspool |
Nie dotyczy |
PRISMAsimulate |
Dostępna jest nowa wersja*. |
TrueProof |
Nie dotyczy |
DocSetter |
Nie dotyczy |
DPconvert |
Nie dotyczy |
* Prosimy o kontakt z lokalnym przedstawicielem serwisu firmy Canon.
Grafika wielkoformatowa (LFG)
Produkty |
Status |
---|---|
Seria Arizona |
trwa weryfikacja |
Seria Colorado |
Nie dotyczy |
ONYX HUB |
trwa weryfikacja |
ONYX Thrive |
trwa weryfikacja |
ONYX ProductionHouse |
trwa weryfikacja |
Systemy dokumentacji technicznej (TDS)
Produkty |
Status |
---|---|
Seria TDS |
Nie dotyczy |
Seria PlotWave |
Nie dotyczy |
Seria ColorWave |
Nie dotyczy |
Scanner Professional |
Nie dotyczy |
Driver Select, Driver Express, Publisher Mobile |
Nie dotyczy |
Publisher Select |
Nie dotyczy |
Account Console |
Nie dotyczy |
Repro Desk |
Nie dotyczy |
Narzędzia serwisowe i techniczne
Produkty |
Status |
---|---|
Usługa zdalna |
Nie dotyczy |
Potwierdzono występowanie luki w zabezpieczeniach procesu generowania klucza RSA w bibliotece kryptograficznej zainstalowanej w drukarkach wielofunkcyjnych oraz drukarkach laserowych i atramentowych firmy Canon dla przedsiębiorstw / małych firm. Poniżej znajduje się pełna lista produktów, których dotyczy problem.
Ryzyko wystąpienia tej luki w zabezpieczeniach polega na możliwości oszacowania przez kogoś klucza prywatnego do użytku z kluczem publicznym RSA z powodu problemów z procesem generowania pary kluczy RSA.
Jeśli para kluczy RSA jest używana w przypadku protokołu TLS lub IPSec i generowana przez bibliotekę kryptograficzną z omawianą luką, ten klucz publiczny RSA może zostać wykorzystany przez osobę trzecią, a nawet sfałszowany.
Do tej pory nie otrzymaliśmy żadnych zgłoszeń dotyczących tej luki w zabezpieczeniach. Użytkownicy mogą mieć pewność, że oprogramowanie układowe produktów, których dotyczy problem, zostanie naprawione.
Jeśli para kluczy RSA została utworzona przez bibliotekę kryptograficzną z tą luką w zabezpieczeniach, po aktualizacji oprogramowania układowego będzie wymagane wykonanie dodatkowych czynności. W zależności od rodzaju urządzenia należy wykonać czynności z sekcji Kroki w celu sprawdzenia klucza i podjąć działania opisane poniżej, aby wykonać działanie naprawcze.
Ponadto nie należy podłączać urządzeń bezpośrednio do Internetu – należy skorzystać z zapory, połączenia przewodowego lub bezpiecznej sieci prywatnej w przypadku używania routera Wi-Fi. Co więcej, należy ustawić prywatny adres IP.
Szczegółowe informacje można znaleźć w części Zabezpieczanie produktów podłączanych do sieci.
Urządzenia wielofunkcyjne dla przedsiębiorstw / małych firm oraz drukarki laserowe i atramentowe, w przypadku których należy podjąć działania.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Obecnie trwa badanie wpływu luki w zabezpieczeniach „Log4j” https://logging.apache.org/log4j/2.x/security.html na produkty firmy Canon. Będziemy aktualizować ten artykuł w miarę pojawiania się nowych informacji.
W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania. Sprawdzaj go regularnie.
Produkt |
Status/deklaracja |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Nie dotyczy to tych urządzeń. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Sterownik CQue • Sterownik SQue |
Problem nie dotyczy tego oprogramowania. |
Canon Production Printing • PRISMA – systemy tonerów i arkuszy • Drukowanie w trybie ciągłym • Grafika wielkoformatowa • Systemy dokumentacji technicznej |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Deklaracja dotycząca Scan2x i luki w zabezpieczeniach Log4J – scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
Problem nie występuje. |
Compart • DocBridge Suite |
|
Docspro • Kontroler importu • Narzędzie do importowania plików XML • Narzędzie do importowania wiadomości e-mail • Baza wiedzy • Uniwersalna wersja testowa • Advanced PDF Creator • Złącze eksportu do usługi internetowej |
Problem nie występuje. |
Docuform • Mercury Suite |
Problem nie występuje. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Problem nie występuje. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Klient Canon Genius MFP |
Luka zero-day w zabezpieczeniach Log4j – Genius Bytes Problem nie występuje |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 i 17 • Cardiris • IRISPulse |
|
Kantar • Ankieta internetowa Discover Assessment Web Survey |
Problem nie występuje. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Produkty Kofax i informacje o luce w zabezpieczeniach Apache Log4j2 – Kofax Problem nie występuje. Dopóki poprawki ShareScan nie będą gotowe, postępuj zgodnie z instrukcjami zawartymi w artykule ShareScan a luka w zabezpieczeniach Log4j (CVE-2021-44228) – Kofax. Dostępne są poprawki. Zobacz artykuł Informacje o możliwości wykorzystania luki w zabezpieczeniach Log4j CVE-2021-44228 w Kofax RPA. Dostępne są poprawki. Zobacz artykuł Luka w zabezpieczeniach log4j w Kofax Communications Manager. |
Netaphor • SiteAudit |
Zagrożenie dla SiteAudit związane z lukami w zabezpieczeniach | Baza wiedzy Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Czy Log4Shell Log4j RCE CVE-2021-44228 zagraża EventSentry | EventSentry |
Newfield IT • Asset DB |
Problem nie występuje. |
Objectif Lune • Connect |
Wcześniejsze wersje oprogramowania Objectif Lune Connect wykorzystywały moduł log4j, ale został usunięty z oprogramowania w wersji Objectif Lune Connect 2018.1. Luka nie występuje, jeśli używana jest wersja programu Objectif Lune Connect 2018.1 lub nowsza. |
OptimiDoc • OptimiDoc |
|
Ogólne • Print In City |
Problem nie występuje. |
PaperCut • PaperCut |
|
Paper River • TotalCopy |
Problem nie występuje. |
Ringdale • FollowMe Embedded |
Problem nie występuje. |
Quadient • Inspire Suite |
Informacje dla obecnych klientów – Quadient University a Log4J |
T5 Solutions • TG-PLOT/CAD-RIP |
Problem nie występuje. |
Therefore • Therefore • Therefore Online |
|
Westpole • Inteligentne zarządzanie drukowaniem |
Problem nie występuje. |
W funkcji zdalnego interfejsu użytkownika drukarek laserowych i urządzeń wielofunkcyjnych firmy Canon dla małych biur wykryto lukę w zabezpieczeniach XSS. Poniżej podano modele, których dotyczy luka (numer identyfikacyjny luki: JVN # 64806328).
Aby wykorzystać tę lukę, osoba atakująca musi działać w trybie administratora. Mimo że nie było żadnych zgłoszeń dotyczących utraty danych, zalecamy zainstalowanie najnowszego oprogramowania układowego w celu zwiększenia bezpieczeństwa. Aktualizacje są dostępne na stronie https://www.canon-europe.com/support/.
Zaleca się również ustawienie prywatnego adresu IP i utworzenie środowiska sieciowego gwarantującego ustanawianie połączenia za pośrednictwem zapory lub routera Wi-Fi z funkcją ograniczania dostępu do sieci. Więcej informacji na temat środków bezpieczeństwa dotyczących podłączania urządzeń do sieci można znaleźć na stronie https://www.canon-europe.com/support/product-security/.
Dotyczy produktów:
iSENSYS
LBP162DWimageRUNNER
2206IFW tym roku wykryto usterkę bufora wydruku systemu Microsoft Windows, która została określona jako „PrintNightmare”. Luka umożliwia hakerom przejęcie kontroli nad systemami Windows użytkowników w pewnych okolicznościach.
Sytuacja może dotyczyć użytkowników urządzeń firmy Canon, ale jest wynikiem błędu w oprogramowaniu firmy Microsoft, a nie problemów z produktami lub oprogramowaniem firmy Canon. Problem dotyczy funkcji bufora wydruku, która jest zainstalowana na każdym serwerze Windows i pulpicie Windows.
Firma Microsoft poinformowała, że luki te zostały usunięte w ramach aktualizacji zabezpieczeń firmy Microsoft z 6 lipca, dostępnej za pośrednictwem usługi Windows Update lub poprzez pobranie i zainstalowanie aktualizacji KB5004945. Microsoft zaleca się natychmiastowe zastosowanie tej aktualizacji przez zespoły IT w celu zapobieżenia włamaniom związanym z tymi lukami. Więcej informacji można znaleźć na stronie https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Zalecamy, aby oprócz zainstalowania aktualizacji udostępnionej przez Microsoft użytkownicy zabezpieczyli swoje systemy poprzez sprawdzenie, czy w następujących ustawieniach rejestru wybrano wartość 0 (zero) lub pozostawiono je niezdefiniowane (uwaga: te klucze rejestru domyślnie nie istnieją i dlatego są już ustawione w bezpieczny sposób). Należy również sprawdzić, czy ustawienia zasad grupy są prawidłowe:
Ustawienie w kluczu rejestru „NoWarningNoElevationOnInstall” wartości 1 zmniejsza poziom bezpieczeństwa systemu.
Zaleca się, aby zespół IT nadal monitorował witrynę pomocy technicznej firmy Microsoft w celu sprawdzania, czy wszystkie stosowne poprawki systemu operacyjnego zostały zastosowane.