iStock_80038439_XXXLARGE

Zabezpieczenia firmy Canon

Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.


Ostrzeżenie dotyczące fałszywych sklepów


Otrzymaliśmy sygnały, że istnieje kilkanaście witryn internetowych, na których rzekomo można znaleźć produkty firmy Canon oferowane z 90-procentową (a nawet wyższą) zniżką. Witryny zaprojektowano w taki sposób, aby wyglądały na oficjalne sklepy firmy Canon. Naszym zdaniem mają one oszukańczy charakter, a ich celem jest wyłudzanie od naszych klientów danych osobowych i finansowych. Zalecamy naszym klientom zachowanie dużej ostrożności podczas internetowych zakupów w sklepach Canon i sklepach sprzedawców detalicznych.


Oficjalne sklepy internetowe firmy Canon mają podobną nazwę domeny w całej Europie: https://store.canon.xx.
Ostatnie znaki zależą od kraju, dla którego przeznaczony jest dany sklep. Przykłady: https://store.canon.fr i https://store.canon.co.uk.

Aktualności

CPE2024-002 – ograniczenie efektów / usuwanie luk w zabezpieczeniach wielofunkcyjnych drukarek i drukarek laserowych do małych biur – 14 marca 2024 r.

W przypadku niektórych drukarek wielofunkcyjnych i drukarek laserowych do małych biur wykryto lukę w zabezpieczeniach związaną z przepełnieniem buforu w procesie protokołu WSD.

Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:

CP2024-002 – ograniczenie efektów / usuwanie luk w zabezpieczeniach wielofunkcyjnych drukarek i drukarek laserowych do małych biur – Canon PSIRT.

 

CPE2024-001 – informacje dotyczące luk w zabezpieczeniach drukarek laserowych i drukarek wielofunkcyjnych do małych biur – 5 lutego 2024 r. (aktualizacja: 10 Kwiecień 2024 r.)

Wykryto kilka luk w zabezpieczeniach niektórych drukarek laserowych i drukarek wielofunkcyjnych do małych biur.

Luki te umożliwiają zdalnym nieuwierzytelnionym osobom atak i wykonanie dowolnego kodu, jeśli urządzenie jest podłączone do Internetu bez pośrednictwa routera (przewodowego lub Wi-Fi). Mogą również wyprowadzić atak typu „odmowa usługi” (DoS) za pośrednictwem Internetu.

<Przepełnienie bufora>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Nie odnotowano żadnych zgłoszeń dotyczących wykorzystania tych luk w zabezpieczeniach. Jednak w celu zwiększenia bezpieczeństwa produktu zalecamy, aby klienci zainstalowali najnowsze oprogramowanie układowe dostępne dla wymienionych poniżej modeli, których dotyczy problem. Zalecamy też, aby klienci skonfigurowali prywatne adresy IP dla urządzeń i utworzyli środowisko z zaporą sieciową lub routerem przewodowym/Wi-Fi w celu ograniczenia dostępu do sieci.

Więcej informacji na temat zabezpieczania produktów podłączonych do sieci można znaleźć w sekcji Zabezpieczenia produktów.

Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tych luk w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.

Sprawdź, których modeli dotyczy problem.

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

Canon dziękuje wymienionym poniżej badaczom za zidentyfikowanie tych luk w zabezpieczeniach:

  • CVE-2023-6229: Nguyen Quoc (Viet) współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-6230: anonimowa osoba współpracująca z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-6231: Team Viettel współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-6232: ANHTUD współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-6233: ANHTUD współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-6234: Team Viettel współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) z Nettitude współpracujący z programem Zero Day Initiative firmy Trend Micro
 

CPE2023-001 – Informacje dotyczące luk w zabezpieczeniach drukarek wielofunkcyjnych, drukarek laserowych i drukarek atramentowych do (małych) biur – 14 kwietnia 2023 r. (aktualizacja: 30 sierpnia 2023 r.)

Zidentyfikowano kilka luk w zabezpieczeniach niektórych drukarek wielofunkcyjnych, drukarek laserowych i drukarek atramentowych do (małych) biur.

Luki te umożliwiają zdalnym nieuwierzytelnionym osobom atak i wykonanie dowolnego kodu, jeśli urządzenie jest podłączone do Internetu bez pośrednictwa routera (przewodowego lub Wi-Fi). Mogą również wyprowadzić atak typu „odmowa usługi” (DoS) za pośrednictwem Internetu. Osoba atakująca może również zainstalować dowolne pliki z powodu nieprawidłowej pracy funkcji uwierzytelniania w zdalnym interfejsie użytkownika.

<Przepełnienie bufora>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemy podczas wstępnej rejestracji administratorów systemu w protokołach kontroli>
CVE-2023-0857

<Nieprawidłowe uwierzytelnianie w zdalnym interfejsie użytkownika>
CVE-2023-0858

<Instalacja dowolnych plików>
CVE-2023-0859

Nie odnotowano żadnych zgłoszeń dotyczących wykorzystania tych luk w zabezpieczeniach. Jednak w celu zwiększenia bezpieczeństwa produktu zalecamy, aby klienci zainstalowali najnowsze oprogramowanie układowe dostępne dla wymienionych poniżej modeli, których dotyczy problem. Zalecamy też, aby klienci skonfigurowali prywatne adresy IP dla urządzeń i utworzyli środowisko z zaporą sieciową lub routerem przewodowym/Wi-Fi w celu ograniczenia dostępu do sieci.

Więcej informacji na temat zabezpieczania produktów podłączonych do sieci można znaleźć w sekcji Zabezpieczenia produktów.

Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tych luk w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.

Sprawdź, których modeli dotyczy problem.

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

Aby uzyskać informacje na temat aktualizacji oprogramowania układowego drukarek atramentowych MAXIFY, PIXMA i imagePROGRAF, zapoznaj się z podręcznikiem online.

Canon dziękuje wymienionym poniżej badaczom za zidentyfikowanie tych luk w zabezpieczeniach:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0853: DEVCORE współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0854: DEVCORE współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0855: Chi Tran współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0856: Team Viettel współpracujący z programem Zero Day Initiative firmy Trend Micro
  • CVE-2023-0857: Alex Rubin i Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin i Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin i Martin Rakhmanov
 

Dotyczy środka przeciwdziałającego luce w zabezpieczeniach skutkującej przepełnieniem buforu w drukarkach laserowych i wielofunkcyjnych drukarkach dla małych firm (CVE-2022-43608) – 25 listopada 2022 r. (aktualizacja: 30 sierpnia 2023 r.)

W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora.

Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.

Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).

Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.

Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tej luki w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.

Sprawdź, których modeli dotyczy problem.

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

Canon dziękuje wymienionemu poniżej badaczowi za zidentyfikowanie tej luki w zabezpieczeniach.

  • CVE-2022-43608: Angelboy (@scwuaptx) z zespołu badawczego DEVCORE współpracującego z Zero Day Initiative firmy Trend Micro
 

Ograniczenie wpływu / usuwanie luki w zabezpieczeniach CPE2023-003 dotyczącej drukarek atramentowych (domowych i biurowych / wielkoformatowych) – 15 sierpnia 2023 r.

Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:

Ograniczenie wpływu / usuwanie luki w zabezpieczeniach CP2023-003 dotyczącej drukarek atramentowych (domowych i biurowych / wielkoformatowych) – zespół Canon PSIRT

 

CPE2023-002 – luki w zabezpieczeniach narzędzia IJ Network Tool dotyczące konfiguracji połączenia Wi-Fi – 18 maja 2023 r.

Opis

Zidentyfikowano dwie luki w zabezpieczeniach narzędzia IJ Network Tool (zwanego dalej oprogramowaniem). Luki te umożliwiają osobie atakującej podłączenie się do tej samej sieci, w której działa drukarka, i przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki poprzez użycie oprogramowania lub odwołanie się do jego komunikacji.


CVE/CVSS

CVE-2023-1763: Przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki z oprogramowania. CVSS v3 CVSS: 3.1/AV: A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Podstawowy wynik: 6.5.

CVE-2023-1764: Przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki z komunikacji oprogramowania. CVSS v3 CVSS: 3.1/AV: A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Podstawowy wynik: 6.5.


Produkty, których dotyczy problem

Luka w zabezpieczeniach CVE-2023-1763 dotyczy następujących modeli: 

Narzędzie sieciowe dla systemu Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezprzewodowy serwer druku WP-20

Narzędzie sieciowe dla systemu Windows: 

Nie dotyczy

Luka w zabezpieczeniach CVE-2023-1764 dotyczy następujących modeli: 

Narzędzie sieciowe dla systemu Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezprzewodowy serwer druku WP-20

Narzędzie sieciowe dla systemu Windows: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezprzewodowy serwer druku WP-20

Wersje, których dotyczy problem

Luka w zabezpieczeniach CVE-2023-1763 dotyczy następujących wersji: 

Narzędzie sieciowe dla systemu Mac: 

Wersja 4.7.5 i starsze (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13) 

Wersja 4.7.3 i starsze (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8)


Narzędzie sieciowe dla systemu Windows: 

Nie dotyczy


Luka w zabezpieczeniach CVE-2023-1764 dotyczy następujących wersji: 

Narzędzie sieciowe dla systemu Mac: 

Wersja 4.7.5 i starsze (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13) 

Wersja 4.7.3 i starsze (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8)


Narzędzie sieciowe dla systemu Windows: 

Wersja 3.7.0


Łagodzenie skutków / działania naprawcze

W przypadku luki CVE-2023-1763: 

Obejście tej luki polega na używaniu drukarek z zaufanym połączeniem sieciowym. Tutaj można znaleźć następujące informacje: „Bezpieczeństwo urządzenia łączącego się z siecią”. 

Ponadto w przypadku narzędzia sieciowego dla systemu Mac należy pobrać zaktualizowane wersje oprogramowania. 

Aby uzyskać informacje na temat aktualizacji oprogramowania drukarek atramentowych MAXIFY i PIXMA do wersji 4.7.6 (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13) lub 4.7.4 (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8), odwiedź stronę pobierania oprogramowania – Pomoc techniczna dla klientów indywidualnych – i wybierz kolejno: model, kartę Oprogramowanie i narzędzie IJ Network Tool lub Wi-Fi Connection Assistant.

W przypadku luki CVE-2023-1764: 

Obejście tej luki polega na używaniu drukarek z zaufanym połączeniem sieciowym. Tutaj można znaleźć następujące informacje: „Bezpieczeństwo urządzenia łączącego się z siecią”.

Podziękowania

Firma Canon dziękuje National Cyber Security Center Netherlands za zgłoszenie tych luk w zabezpieczeniach.

 

Pomoc techniczna MOM dot. uniFLOW – luka w zabezpieczeniach mogąca skutkować ujawnieniem danych – 20 stycznia 2023 r.

W oprogramowaniu uniFLOW Server i uniFLOW Remote Print Server wykryto lukę w zabezpieczeniach mogącą skutkować ujawnieniem danych.

Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania do najnowszej wersji.

Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:

Komunikat o bezpieczeństwie: pomoc techniczna MOM – luka w zabezpieczeniach – wsparcie dot. NT-ware

 

Dotyczy środka przeciwdziałającego luce w zabezpieczeniach skutkującej przepełnieniem buforu w drukarkach laserowych i wielofunkcyjnych drukarkach dla małych firm – 09 sierpnia 2022

W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora. Pokrewne CVE to: CVE-2022-24672, CVE-2022-24673 i CVE-2022-24674. Poniżej znajduje się lista modeli, których dotyczy problem.

Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, prosimy o zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.

Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).

Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.

Będziemy kontynuować prace nad wzmocnieniem środków bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia luk w zabezpieczeniach w innych produktach natychmiast zaktualizujemy ten artykuł.

Drukarki laserowe i urządzenia wielofunkcyjne dla małych biur, w przypadku których należy użyć opisanego środka zaradczego:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

CANON dziękuje wymienionym poniżej osobom za zidentyfikowanie tej luki w zabezpieczeniach.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) z @Synacktiv, współpracujący z Zero Day Initiative firmy Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) z zespołu badawczego DEVCORE współpracującego z Zero Day Initiative firmy Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier i Raphael Rigo (@_trou_) współpracujący z Zero Day Initiative firmy Trend Micro
 

Luka w zabezpieczeniach Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – aktualizacja z 28 kwietnia 2022 r.

Aplikacja Spring MVC lub Spring WebFlux uruchomiona na JDK 9+ może być narażona na zdalne wykonanie kodu poprzez wiązanie danych. Określony program wykorzystujący lukę wymaga, aby aplikacja uruchomiła się na serwerze Tomcat jako wdrożenie pliku WAR. Jeśli aplikacja jest wdrożona jako plik wykonywalny jar Spring Boot, tj. plik domyślny, nie jest ona narażona na wykorzystanie luki. Jednak charakter tej luki jest bardziej ogólny i mogą istnieć inne sposoby jej wykorzystania. Złośliwy plik klasy może zrobić praktycznie wszystko: doprowadzić do wycieku danych lub tajemnic, uruchomić inne oprogramowanie, np. ransomware, wydobywać kryptowaluty, wprowadzać luki typu backdoor lub tworzyć tzw. stepping stone umożliwiający przenikanie wgłąb sieci.

https://cpp.canon/products-technologies/security/latest-news/

Na tej stronie wymieniono produkty CPP (Canon Production Printing), których mogą dotyczyć następujące raporty CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania z zakresu Canon Production Printing. Zachęcamy do regularnego sprawdzania zaktualizowanych informacji o statusie.

Produkty poddane ocenie i ich status

Systemy tonerowe na arkusze (CTS) / prasy atramentowe na arkusze

Produkty

Status

Produkty oparte na serwerze druku PRISMAsync

Nie dotyczy

Seria varioPRINT 140

Nie dotyczy

Seria varioPRINT 6000

Nie dotyczy

Seria varioPRINT i

Nie dotyczy

Seria varioPRINT iX

Nie dotyczy

Service Control Station (SCS) do serii VPi300 i VPiX

Nie dotyczy

Tablet do serii VPi300 i VPiX

Nie dotyczy

PRISMAsync i300/iX Simulator

Nie dotyczy

PRISMAprepare V6

Nie dotyczy

PRISMAprepare V7

Nie dotyczy

PRISMAprepare V8

Nie dotyczy

PRISMAdirect V1

Nie dotyczy

PRISMAprofiler

Nie dotyczy

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Nie dotyczy


Produkty do druku produkcyjnego (PPP)

Produkty

Status

ColorStream 3×00

ColorStream 3x00Z

Nie dotyczy

ColorStream 6000

Nie dotyczy

ColorStream 8000

Nie dotyczy

ProStream 1×00

Nie dotyczy

Seria LabelStream 4000

Nie dotyczy

ImageStream

Nie dotyczy

JetStream V1

JetStream V2

Nie dotyczy

VarioStream 4000

Nie dotyczy

Seria VarioStream 7000

Nie dotyczy

VarioStream 8000

Nie dotyczy

PRISMAproduction Server V5

Nie dotyczy

PRISMAproduction Host

Nie dotyczy

PRISMAcontrol

Nie dotyczy

PRISMAspool

Nie dotyczy

PRISMAsimulate

Dostępna jest nowa wersja*.

TrueProof

Nie dotyczy

DocSetter

Nie dotyczy

DPconvert

Nie dotyczy

* Prosimy o kontakt z lokalnym przedstawicielem serwisu firmy Canon.

Grafika wielkoformatowa (LFG)

Produkty

Status

Seria Arizona

trwa weryfikacja

Seria Colorado

Nie dotyczy

ONYX HUB

trwa weryfikacja

ONYX Thrive

trwa weryfikacja

ONYX ProductionHouse

trwa weryfikacja


Systemy dokumentacji technicznej (TDS)

Produkty

Status

Seria TDS

Nie dotyczy

Seria PlotWave

Nie dotyczy

Seria ColorWave

Nie dotyczy

Scanner Professional

Nie dotyczy

Driver Select, Driver Express, Publisher Mobile

Nie dotyczy

Publisher Select

Nie dotyczy

Account Console

Nie dotyczy

Repro Desk

Nie dotyczy


Narzędzia serwisowe i techniczne

Produkty

Status

Usługa zdalna

Nie dotyczy


 

Luka w zabezpieczeniach w procesie generowania klucza RSA w drukarkach wielofunkcyjnych, laserowych i atramentowych dla przedsiębiorstw / małych firm – 4 kwietnia 2022 r.

Potwierdzono występowanie luki w zabezpieczeniach procesu generowania klucza RSA w bibliotece kryptograficznej zainstalowanej w drukarkach wielofunkcyjnych oraz drukarkach laserowych i atramentowych firmy Canon dla przedsiębiorstw / małych firm. Poniżej znajduje się pełna lista produktów, których dotyczy problem.

Ryzyko wystąpienia tej luki w zabezpieczeniach polega na możliwości oszacowania przez kogoś klucza prywatnego do użytku z kluczem publicznym RSA z powodu problemów z procesem generowania pary kluczy RSA.
Jeśli para kluczy RSA jest używana w przypadku protokołu TLS lub IPSec i generowana przez bibliotekę kryptograficzną z omawianą luką, ten klucz publiczny RSA może zostać wykorzystany przez osobę trzecią, a nawet sfałszowany.

Do tej pory nie otrzymaliśmy żadnych zgłoszeń dotyczących tej luki w zabezpieczeniach. Użytkownicy mogą mieć pewność, że oprogramowanie układowe produktów, których dotyczy problem, zostanie naprawione.

Jeśli para kluczy RSA została utworzona przez bibliotekę kryptograficzną z tą luką w zabezpieczeniach, po aktualizacji oprogramowania układowego będzie wymagane wykonanie dodatkowych czynności. W zależności od rodzaju urządzenia należy wykonać czynności z sekcji Kroki w celu sprawdzenia klucza i podjąć działania opisane poniżej, aby wykonać działanie naprawcze.

Ponadto nie należy podłączać urządzeń bezpośrednio do Internetu – należy skorzystać z zapory, połączenia przewodowego lub bezpiecznej sieci prywatnej w przypadku używania routera Wi-Fi. Co więcej, należy ustawić prywatny adres IP.

Szczegółowe informacje można znaleźć w części Zabezpieczanie produktów podłączanych do sieci.

Urządzenia wielofunkcyjne dla przedsiębiorstw / małych firm oraz drukarki laserowe i atramentowe, w przypadku których należy podjąć działania.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Czynności, które należy wykonać w celu sprawdzenia klucza drukarek atramentowych i wyeliminowania problemu z nim

Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.

 

Luki w zabezpieczeniach „Log4j” RCE [CVE-2021-44228], „Log4j” RCE [CVE-2021-45046] i „Log4j” DOS [CVE-2021-45105] – 12 stycznia 2022 r. (aktualizacja: 7 grudnia 2023 r.)

Obecnie trwa badanie wpływu luki w zabezpieczeniach „Log4j” https://logging.apache.org/log4j/2.x/security.html na produkty firmy Canon. Będziemy aktualizować ten artykuł w miarę pojawiania się nowych informacji.

W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania. Sprawdzaj go regularnie.

Produkt

Status/deklaracja

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Nie dotyczy to tych urządzeń.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Sterownik CQue

• Sterownik SQue

Problem nie dotyczy tego oprogramowania.

Canon Production Printing

• PRISMA – systemy tonerów i arkuszy

• Drukowanie w trybie ciągłym

• Grafika wielkoformatowa

• Systemy dokumentacji technicznej

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Deklaracja dotycząca Scan2x i luki w zabezpieczeniach Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Problem nie występuje.

Compart

• DocBridge Suite

Informacje – Compart

Docspro

• Kontroler importu

• Narzędzie do importowania plików XML

• Narzędzie do importowania wiadomości e-mail

• Baza wiedzy

• Uniwersalna wersja testowa

• Advanced PDF Creator

• Złącze eksportu do usługi internetowej

Problem nie występuje.

Docuform

• Mercury Suite

Problem nie występuje.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Problem nie występuje.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Klient Canon Genius MFP

Luka zero-day w zabezpieczeniach Log4j – Genius Bytes

Problem nie występuje

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 i 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Aktualizacje są dostępne dla wszystkich podanych produktów

Kantar

• Ankieta internetowa Discover Assessment Web Survey

Problem nie występuje.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Produkty Kofax i informacje o luce w zabezpieczeniach Apache Log4j2 – Kofax

Problem nie występuje.

Dopóki poprawki ShareScan nie będą gotowe, postępuj zgodnie z instrukcjami zawartymi w artykule ShareScan a luka w zabezpieczeniach Log4j (CVE-2021-44228) – Kofax.

Dostępne są poprawki. Zobacz artykuł Informacje o możliwości wykorzystania luki w zabezpieczeniach Log4j CVE-2021-44228 w Kofax RPA.

Dostępne są poprawki. Zobacz artykuł Luka w zabezpieczeniach log4j w Kofax Communications Manager.

Netaphor

• SiteAudit

Zagrożenie dla SiteAudit związane z lukami w zabezpieczeniach | Baza wiedzy Netaphor SiteAudit(TM)

Netikus

• EventSentry

Czy Log4Shell Log4j RCE CVE-2021-44228 zagraża EventSentry | EventSentry

Newfield IT

• Asset DB

Problem nie występuje.

Objectif Lune

• Connect

Wcześniejsze wersje oprogramowania Objectif Lune Connect wykorzystywały moduł log4j, ale został usunięty z oprogramowania w wersji Objectif Lune Connect 2018.1. Luka nie występuje, jeśli używana jest wersja programu Objectif Lune Connect 2018.1 lub nowsza.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j – informacje

Ogólne

• Print In City

Problem nie występuje.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – wpływ na PaperCut | PaperCut

Paper River

• TotalCopy

Problem nie występuje.

Ringdale

• FollowMe Embedded

Problem nie występuje.

Quadient

• Inspire Suite

Informacje dla obecnych klientów – Quadient University a Log4J

T5 Solutions

• TG-PLOT/CAD-RIP

Problem nie występuje.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Inteligentne zarządzanie drukowaniem

Problem nie występuje.

 

Luka w zabezpieczeniach XSS w przypadku drukarek laserowych i urządzeń wielofunkcyjnych dla małych biur – 11 stycznia 2022 r.

W funkcji zdalnego interfejsu użytkownika drukarek laserowych i urządzeń wielofunkcyjnych firmy Canon dla małych biur wykryto lukę w zabezpieczeniach XSS. Poniżej podano modele, których dotyczy luka (numer identyfikacyjny luki: JVN # 64806328).

Aby wykorzystać tę lukę, osoba atakująca musi działać w trybie administratora. Mimo że nie było żadnych zgłoszeń dotyczących utraty danych, zalecamy zainstalowanie najnowszego oprogramowania układowego w celu zwiększenia bezpieczeństwa. Aktualizacje są dostępne na stronie https://www.canon-europe.com/support/.

Zaleca się również ustawienie prywatnego adresu IP i utworzenie środowiska sieciowego gwarantującego ustanawianie połączenia za pośrednictwem zapory lub routera Wi-Fi z funkcją ograniczania dostępu do sieci. Więcej informacji na temat środków bezpieczeństwa dotyczących podłączania urządzeń do sieci można znaleźć na stronie https://www.canon-europe.com/support/product-security/.

Dotyczy produktów:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Luka w zabezpieczeniach bufora wydruku systemu Windows umożliwiająca zdalne wykonanie kodu – zaktualizowano 16 listopada 2021 r.

W tym roku wykryto usterkę bufora wydruku systemu Microsoft Windows, która została określona jako „PrintNightmare”. Luka umożliwia hakerom przejęcie kontroli nad systemami Windows użytkowników w pewnych okolicznościach.

Sytuacja może dotyczyć użytkowników urządzeń firmy Canon, ale jest wynikiem błędu w oprogramowaniu firmy Microsoft, a nie problemów z produktami lub oprogramowaniem firmy Canon. Problem dotyczy funkcji bufora wydruku, która jest zainstalowana na każdym serwerze Windows i pulpicie Windows.

Firma Microsoft poinformowała, że luki te zostały usunięte w ramach aktualizacji zabezpieczeń firmy Microsoft z 6 lipca, dostępnej za pośrednictwem usługi Windows Update lub poprzez pobranie i zainstalowanie aktualizacji KB5004945. Microsoft zaleca się natychmiastowe zastosowanie tej aktualizacji przez zespoły IT w celu zapobieżenia włamaniom związanym z tymi lukami. Więcej informacji można znaleźć na stronie https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Zalecamy, aby oprócz zainstalowania aktualizacji udostępnionej przez Microsoft użytkownicy zabezpieczyli swoje systemy poprzez sprawdzenie, czy w następujących ustawieniach rejestru wybrano wartość 0 (zero) lub pozostawiono je niezdefiniowane (uwaga: te klucze rejestru domyślnie nie istnieją i dlatego są już ustawione w bezpieczny sposób). Należy również sprawdzić, czy ustawienia zasad grupy są prawidłowe:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) lub niezdefiniowane (ustawienie domyślne)
  • UpdatePromptSettings = 0 (DWORD) lub niezdefiniowane (ustawienie domyślne)

Ustawienie w kluczu rejestru „NoWarningNoElevationOnInstall” wartości 1 zmniejsza poziom bezpieczeństwa systemu.

Zaleca się, aby zespół IT nadal monitorował witrynę pomocy technicznej firmy Microsoft w celu sprawdzania, czy wszystkie stosowne poprawki systemu operacyjnego zostały zastosowane.

Inne przydatne pozycje...