iStock_80038439_XXXLARGE

Zabezpieczenia firmy Canon

Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.


Archiwum wiadomości

„AMNESIA:33”: luki w zabezpieczeniach stosu protokołu TCP/IP – aktualizacja z 10 grudnia 2020 r.

Po zakończeniu dochodzenia ustaliliśmy, że omawiana luka w zabezpieczeniach nie dotyczy urządzeń imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Kontynuujemy dochodzenie w zakresie produktów firmy Canon i będziemy aktualizować ten artykuł w miarę uzyskiwania dalszych informacji.

 

Luka w zabezpieczeniach uniFLOW MicroMIND – aktualizacja z 8 grudnia 2020 r.

Federalny urząd ds. bezpieczeństwa informacji (Bundesamt für Sicherheit in der Informationstechnik, BSI) poinformował nas, że implementacja sieci w microMIND jest podatna na różne ataki. Luki te zostały odkryte przez naukowców z „Foresceut Technologies”, Josa Wetzelsa, Stanislava Dashevskyia, Amine Amriego i Daniela dos Santosa.

microMIND wykorzystuje stos sieci uIP o otwartym kodzie źródłowym, https://en.wikipedia.org/wiki/UIP_(micro_IP) używanym przez tysiące firm do umożliwiania obsługi sieci przez ich sprzęt i oprogramowanie. Wykryto, że wykorzystanie tych luk w zabezpieczeniach może umożliwić atak typu „odmowa usługi” (DoS) skutkujący wyłączeniem urządzenia lub zdalnym wykonaniem kodu (RCE) bezpośrednio w interfejsie microMIND. Aby usunąć te luki, firma NT-ware opublikowała nowe oprogramowanie układowe, które eliminuje wszystkie zgłoszone problemy. W chwili pisania niniejszego biuletynu dotyczącego zabezpieczeń nie są znane żadne luki w zabezpieczeniach umożliwiające atak na microMIND.

Nazwa luki / łącze: AMNESIA:33, https://www.forescout.com/amnesia33/

Luki CVE eliminowane przez to oprogramowanie układowe: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

Luki CVE niezwiązane z implementacją stosu uIP w MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Oprogramowanie układowe uniFLOW microMIND, którego dotyczy problem: wersja 2.0.9 lub wcześniejsza albo dostarczone przed październikiem 2020 r.

Eliminacja/działanie: w przypadku posiadania urządzenia microMIND, którego dotyczy problem, należy skontaktować się z przedstawicielem firmy Canon w celu ustalenia terminu przeprowadzenia aktualizacji oprogramowania układowego.

 

Luki w zabezpieczeniach laserowych i wielofunkcyjnych drukarek do małego biura firmy Canon związane ze stosem IP – zaktualizowano 1 października 2020 r.

SCADAfence Ltd, izraelska firma zajmująca się bezpieczeństwem cybernetycznym, zwróciła uwagę na lukę w zabezpieczeniach związaną ze stosem protokołu IP, który jest używany przez drukarki laserowe i małe biurowe drukarki wielofunkcyjne firmy Canon. Więcej szczegółów znajdziesz w dokumencie CVE-2020-16849.

Gdy urządzenie jest podłączone, istnieje możliwość zewnętrznego ataku i uzyskania fragmentów książki adresowej lub hasła administratora przez niezabezpieczoną sieć. Należy pamiętać, że w przypadku korzystania z protokołu HTTPS do komunikacji ze zdalnym interfejsem dane użytkownika są zabezpieczane szyfrowaniem.

Do tej pory nie ma potwierdzonych przypadków wykorzystania tych luk w zabezpieczeniach w celu wyrządzenia szkód. Jednak, aby nasi klienci mogli bezpiecznie korzystać z produktów Canon, udostępnimy nowe oprogramowanie układowe dla następujących produktów:

Seria i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Seria i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Seria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Szczegółowe informacje na temat aktualizacji oprogramowania układowego są dostępne w przewodniku użytkownika.
Podczas korzystania z produktów zaleca się używanie prywatnego adresu IP oraz funkcji sterowania parametrami sieci, takich jak zapora sieciowa lub router Wi-Fi, które mogą ograniczać dostęp do sieci. Dodatkowe wskazówki znajdują się poniżej, w sekcji „Bezpieczeństwo produktów podłączonych do sieci”.

 

„Ripple20”: wykryto wiele luk w zabezpieczeniach stosu TCP/IP – zaktualizowano 30 września 2020 r.

Po sprawdzeniu luki w zabezpieczeniach „Ripple20” nie stwierdzono żadnego problemu z drukarkami firmy Canon.

 

Ochrona 8-cyfrowym hasłem – dodano 6 marca 2020 r.

Hasło zabezpieczające łączność bezprzewodową firmy Canon jest zgodne z aktualnym standardem WPA, ale zdajemy sobie sprawę, że zabezpieczenie zapewniane przez 8-cyfrowe hasło nie jest już uważane za tak silne jak kiedyś. W związku z tym zalecamy, aby w środowiskach, w których bezpieczeństwo bezprzewodowe stanowi problem, takich jak miejsca publiczne, sprzęt firmy Canon zawsze był połączony z infrastrukturą sieci Wi-Fi. Kwestię bezpieczeństwa traktujemy bardzo poważnie. Aktualizujemy konfiguracje zabezpieczeń Wi-Fi w naszych produktach, aby ułatwić dbanie o bezpieczeństwo. Informacje o aktualizacjach będą publikowane na tych stronach. Firma Canon dziękuje serwisowi REDTEAM.PL za zwrócenie uwagi na zmieniający się charakter bezpieczeństwa haseł i jego wpływ na rynek.

 

Protokół Syslog i dziennik zdarzeń dot. urządzenia imageRUNNER ADVANCE – dodano 20 lutego 2020 r.

Platforma oprogramowania imageRUNNER ADVANCE w wersji 3.8 i nowszych wprowadziła opartą na protokole Syslog (zgodny z wersjami RFC 5424, RFC 5425 i RFC 5426) funkcję przesyłania wiadomości w czasie rzeczywistym. Zwiększa to możliwości rejestrowania i zapewnia lepszy wgląd w zdarzenia dotyczące urządzeń i ich bezpieczeństwa. Wykorzystywane są tu możliwości rejestrowania dostępne w urządzeniach, dzięki którym można łączyć się z serwerem zarządzania informacjami i zdarzeniami dot. bezpieczeństwa (SIEM) lub serwerem Syslog. Udostępniony poniżej dokument „SIEM_spec” zawiera szczegółowe informacje dotyczące typów komunikatów i danych dziennika, które mogą być generowane.

 

Luka w zabezpieczeniach systemu VxWorks – zmodyfikowano 3 października 2019 r.

W systemie VxWorks wykryto 11 luk w zabezpieczeniach, określonych jako „URGENT/11” (od CVE-2019-12255 do CVE-2019-12265). Okazało się, że stos TCP/IP IPnet używany w systemie operacyjnym VxWorks był również używany w innych systemach operacyjnych czasu rzeczywistego, co umożliwiło pojawienie się luk w zabezpieczeniach (CVE-2019-12255, CVE-2019-12262 i CVE-2019-12264) w szerszej gamie produktów.

Niektóre starsze modele europejskie mogą być podatne na tę usterkę, ponieważ ustalono, że wykorzystują zagrożony stos protokołu IPnet TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Zalecamy zapoznanie się z funkcjami zabezpieczeń sieciowych i (lub) aktualizację sprzętu do najnowszej wersji równoważnego urządzenia firmy Canon. Więcej informacji można znaleźć w dokumencie Przewodnik po zabezpieczeniach urządzeń wielofunkcyjnych Canon (łącze znajduje się u dołu tej strony) oraz w globalnej witrynie firmy Canon.
 
 

Komunikat o bezpieczeństwie aparatów cyfrowych Canon w kontekście funkcji komunikacji za pośrednictwem protokołu PTP (Picture Transfer Protocol) i funkcji aktualizacji oprogramowania układowego – dodano 6 sierpnia 2019 r.

Dziękujemy za używanie produktów firmy Canon.

Międzynarodowy zespół badaczy zwrócił naszą uwagę na lukę w zabezpieczeniach związaną z komunikacją za pośrednictwem protokołu PTP (Picture Transfer Protocol), który jest używany przez aparaty cyfrowe firmy Canon, a także na lukę w zabezpieczeniach związaną z aktualizacjami oprogramowania układowego.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Z powodu tych luk w zabezpieczeniach istnieje ryzyko ataku na aparat ze strony osób trzecich, jeśli aparat jest podłączony do komputera lub urządzenia przenośnego przejętego za pośrednictwem niezabezpieczonej sieci.

Na tym etapie nie stwierdzono przypadków, w których te luki w zabezpieczeniach mogłyby wyrządzić szkody, ale aby zapewnić naszym klientom bezpieczne korzystanie z naszych produktów, chcielibyśmy poinformować o następujących obejściach tego problemu.

  • Należy upewnić się, że ustawienia zabezpieczeń w urządzeniach podłączonych do kamery, takich jak komputer, urządzenie przenośne czy router, są odpowiednie.
  • Nie należy podłączać aparatu do komputera lub urządzenia przenośnego, które jest używane w niezabezpieczonej sieci, na przykład w ogólnodostępnej sieci Wi-Fi.
  • Nie należy podłączać aparatu do komputerów lub urządzeń przenośnych, które mogą być narażone na infekcje wirusowe.
  • Należy wyłączyć funkcje sieciowe aparatu, gdy nie są używane.
  • W przypadku aktualizacji oprogramowania układowego aparatu należy pobrać oficjalne oprogramowanie układowe z witryny firmy Canon.

Rośnie liczba komputerów i urządzeń przenośnych używanych w niezabezpieczonych sieciach (bezpłatnych sieciach Wi-Fi), w przypadku których klienci nie mają pojęcia o poziomie zabezpieczeń. Ponieważ przesyłanie obrazów z aparatu do urządzenia przenośnego za pośrednictwem połączenia Wi-Fi staje się powszechne, udostępnimy aktualizacje oprogramowania układowego poniższych modeli wyposażonych w funkcję Wi-Fi.


Omawiane luki dotyczą następujących cyfrowych lustrzanek i aparatów bezlusterkowych z serii EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 W przypadku używania karty Wi-Fi lub bezprzewodowego przekaźnika danych można ustanowić połączenie Wi-Fi.

*2 Omawiane luki dotyczą także połączeń Ethernet.

Informacje o aktualizacji oprogramowania układowego poszczególnych produktów będą dostarczane po kolei, począwszy od produktów, w przypadku których zakończono przygotowania.

 
 

Problem z uwierzytelnianiem w uniFLOW – zaktualizowano 19 marca 2019 r.

Wykryliśmy problem z zabezpieczeniami, który występuje w przypadku używania uniFLOW w określonych warunkach. Firma NT-Ware udostępniła poprawkę, która rozwiązuje ten problem. Zdecydowanie zalecamy jak najszybsze zainstalowanie tej poprawki w systemie.
Istnieje możliwość uzyskania nieautoryzowanego dostępu, gdy uwierzytelnianie odbywa się na podstawie „nazwa użytkownika / hasła” lub gdy jest wykorzystywany mechanizm uczenia karty.
 
Dotyczy to tylko określonych wersji oprogramowania używanych z połączeniu z następującymi metodami uwierzytelniania: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (uaktualniona poprawka) i nowsze
• uniFLOW 2018 LTS SRx (uaktualniona poprawka)
• uniFLOW 2018 edycje v (uaktualniona poprawka)
 
Jeśli używasz wersji uniFLOW V5.1 SRx, uniFLOW V5.2 SRx lub uniFLOW V5.3 SRx, skontaktuj się z autoryzowanym dystrybutorem lub przedstawicielem działu pomocy technicznej firmy Canon.

Instrukcje dotyczące instalacji tej poprawki znajdują się tutaj

Dokładamy starań, aby zapewniać bezpieczne rozwiązania naszym klientom. Przepraszamy za wszelkie niedogodności wynikające z zaistniałej sytuacji. W celu uzyskania dalszych informacji dotyczących tego powiadomienia należy skontaktować się z lokalnym biurem firmy Canon, autoryzowanym sprzedawcą lub przedstawicielem pomocy technicznej firmy Canon. W przypadku zauważenia jakichkolwiek podejrzanych działań należy niezwłocznie zgłosić ten fakt opiekunowi klienta i działowi IT. 
 
 

Luka w zabezpieczeniach faksu – dodano 31 sierpnia 2018 r. 

Ostatnio naukowcy poinformowali o wykryciu luki w zabezpieczeniach protokołów komunikacyjnych używanych przez funkcje faksu niektórych produktów. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Informacje na temat wpływu tych luk na produkty firmy Canon wyposażone w funkcje faksu znajdują się poniżej.

Na podstawie naszego rozeznania poniższe produkty nie są zagrożone, ponieważ nie wykorzystują protokołu faksowania w kolorze G3: modele serii imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP i imageCLASS/i-SENSYS wyposażone w funkcje faksu.

Produkty serii MAXIFY i PIXMA wyposażone w funkcje faksu wykorzystują protokół faksowania w kolorze G3. Jednak nie wykryto żadnego ryzyka związanego z niebezpiecznym kodem wykonywanym za pośrednictwem obwodu faksu ani zagrożenia dla bezpieczeństwa danych zapisanych na tych urządzeniach.

Będziemy monitorować sytuację i podejmiemy działania niezbędne do zapewnienia bezpieczeństwa naszych urządzeń.


Luki w zabezpieczeniach procesora – Spectre i Meltdown – dodano 8 marca 2018 r.

Ostatnio podano do publicznej wiadomości informacje o lukach w zabezpieczeniach niektórych procesorów Intel, AMD i ARM, które korzystają z przetwarzania predykcyjnego w celu zwiększenia wydajności. Te luki mogą umożliwić osobie atakującej uzyskanie nieupoważnionego dostępu do obszarów prywatnych buforowanej pamięci.

Określono i nazwano dwa warianty luk, które wykorzystują różne techniki do wykorzystania funkcji przetwarzania predykcyjnego w dotkniętych tym problemem procesorach. Są one luki CVE-2017-5715 i CVE-2017-5753: „Spectre” oraz CVE-2017-5754: „Meltdown”.

Luka może dotyczyć poniższych zewnętrznych kontrolerów firmy Canon. Wprawdzie obecnie nie są znane żadne sposoby wykorzystania tych luk, to są przygotowywane środki zaradcze, dzięki którym klienci będą mogli korzystać z naszych produktów bez obaw.

ColorPASS: 
GX300 2.0, GX300 2.1, GX400 1.0, GX500 1.1

imagePASS: 
U1 1.1, U1 1.1.1, U2 1.0 
Y1 1.0, Y2 1.0

Serwer imagePRESS-CR: 
A7000 2.1, A7000 3.0, A7300 1.0, A7500 2.1, A8000 1.1

Serwer imagePRESS: 
A1200 1.0, A1200 1.1, A1300 1.0, A2200 1.0, A2200 1.1, A2300 1.0, A3200 1.0, A3200 1.1, A3300 1.0 
B4000 1.0, B4100 1.0, B5000 1.0, B5100 1.0 
F200 1.21, H300 1.0 
J100 1.21, J200 1.21 
K100 1.0, K200 1.0 
Q2 2.0, Z1 1.0


Omawiane luki mogą dotyczyć poniższych usług firmy Canon. Wprawdzie obecnie nie są znane żadne sposoby wykorzystania tych luk, jednak do końca lutego 2018 r. opracowano środki zaradcze.

MDS Cloud

Wszystkie jedno- i wielofunkcyjne laserowe drukarki firmy Canon i związane z nimi oprogramowanie, z wyjątkiem pozycji wymienionych powyżej, nie są zagrożone tymi lukami w wyniku działania jakiegokolwiek znanego procesu. Klienci nadal mogą korzystać z naszych produktów bez obaw.

Firma Canon nieustannie dba o zapewnienie najwyższego poziomu bezpieczeństwa w przypadku wszystkich swoich produktów i usług. Kwestię bezpieczeństwa danych naszych klientów traktujemy bardzo poważnie, a ich ochrona jest dla nas priorytetem.


Luka w zabezpieczeniach protokołu szyfrowania Wi-Fi WPA2 – dodano 16 stycznia 2018 r. 

Niedawno pewien naukowiec poinformował o luce w zabezpieczeniach znanej jako KRACKs, występującej w standardowym protokole szyfrowania WPA2 sieci Wi-Fi. Ta luka w zabezpieczeniach umożliwia osobie atakującej celowe przechwycenie transmisji bezprzewodowej pomiędzy klientem (terminal wyposażony w funkcję Wi-Fi) i punktem dostępu (np. routerem) w celu wykonania potencjalnie złośliwych działań. Z tego powodu niniejsza luka nie może zostać wykorzystana przez osoby będące poza zasięgiem sygnału Wi-Fi ani osoby w zdalnej lokalizacji i korzystające z połączenia internetowego. 


Jak na razie nie mamy potwierdzonych informacji o tym, że użytkownicy produktów Canon napotkali jakiekolwiek problemy w wyniku tej luki w zabezpieczeniach. Jednak w celu zapewnienia spokoju ducha klientom korzystającym z naszych produktów zalecamy podjęcie następujących środków zapobiegawczych: 
• Należy używać kabla USB lub Ethernet do bezpośredniego łączenia zgodnych urządzeń z siecią. 
• Należy szyfrować dane przesyłane z urządzeń, które umożliwiają konfigurację szyfrowania (TLS/IPSec). 
• Należy używać fizycznych nośników, np. kart SD, ze zgodnymi urządzeniami. 
• Należy korzystać z opcji bezpośredniego połączenia bezprzewodowego i połączenia bezpośredniego w przypadku zgodnych urządzeń.


Ponieważ procedury i zakres dostępnych funkcji zależą od urządzenia, należy zapoznać się z instrukcją obsługi, która zawiera szczegółowe informacje. Zalecamy również podjęcie odpowiednich kroków w przypadku takich urządzeń jak komputery i smartfony. Informacje o odpowiednich środkach w przypadku danego urządzenia można uzyskać od jego producenta.

Inne przydatne pozycje...