Kontakt
Skontaktuj się z nami telefonicznie lub pocztą e-mail, aby uzyskać pomoc techniczną
Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.
Otrzymaliśmy sygnały, że istnieje kilkanaście witryn internetowych, na których rzekomo można znaleźć produkty firmy Canon oferowane z 90-procentową (a nawet wyższą) zniżką. Witryny zaprojektowano w taki sposób, aby wyglądały na oficjalne sklepy firmy Canon. Naszym zdaniem mają one oszukańczy charakter, a ich celem jest wyłudzanie od naszych klientów danych osobowych i finansowych. Zalecamy naszym klientom zachowanie dużej ostrożności podczas internetowych zakupów w sklepach Canon i sklepach sprzedawców detalicznych.
Oficjalne sklepy internetowe firmy Canon mają podobną nazwę domeny w całej Europie: https://www.canon.xx/store.
Ostatnie znaki zależą od kraju, dla którego przeznaczony jest dany sklep. Przykłady: https://store.canon.fr i https://www.canon.co.uk/store.
Wykryto potencjalny problem z unikatowością karty identyfikacyjnej w czytnikach kart oznaczonych marką NT-ware (pierwotnie opracowane i dostarczane przez rf IDEAS) i poinformowano o tym w komunikacie CVE-2024-1578.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tego problemu, zalecamy zapoznanie się z komunikatem o bezpieczeństwie dostępnym po kliknięciu łącza.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Informacja o zabezpieczeniach: czytnik wielu rodzajów kart MiCard PLUS pomija znaki
W uniFLOW Online wykryto potencjalną podatność na zagrożenia w przypadku rejestracji urządzenia (komunikat: CVE-2024-1621).
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tego problemu, zalecamy zapoznanie się z komunikatem o bezpieczeństwie dostępnym po kliknięciu łącza.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Komunikat o bezpieczeństwie: rejestracja urządzenia podatna na zagrożenia
W przypadku niektórych drukarek wielofunkcyjnych i drukarek laserowych do małych biur wykryto lukę w zabezpieczeniach związaną z przepełnieniem buforu w procesie protokołu WSD.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Wykryto kilka luk w zabezpieczeniach niektórych drukarek laserowych i drukarek wielofunkcyjnych do małych biur.
Luki te umożliwiają zdalnym nieuwierzytelnionym osobom atak i wykonanie dowolnego kodu, jeśli urządzenie jest podłączone do Internetu bez pośrednictwa routera (przewodowego lub Wi-Fi). Mogą również wyprowadzić atak typu „odmowa usługi” (DoS) za pośrednictwem Internetu.
<Przepełnienie bufora>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Nie odnotowano żadnych zgłoszeń dotyczących wykorzystania tych luk w zabezpieczeniach. Jednak w celu zwiększenia bezpieczeństwa produktu zalecamy, aby klienci zainstalowali najnowsze oprogramowanie układowe dostępne dla wymienionych poniżej modeli, których dotyczy problem. Zalecamy też, aby klienci skonfigurowali prywatne adresy IP dla urządzeń i utworzyli środowisko z zaporą sieciową lub routerem przewodowym/Wi-Fi w celu ograniczenia dostępu do sieci.
Więcej informacji na temat zabezpieczania produktów podłączonych do sieci można znaleźć w sekcji Zabezpieczenia produktów.
Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tych luk w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.
Sprawdź, których modeli dotyczy problem.
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Canon dziękuje wymienionym poniżej badaczom za zidentyfikowanie tych luk w zabezpieczeniach:
Zidentyfikowano kilka luk w zabezpieczeniach niektórych drukarek wielofunkcyjnych, drukarek laserowych i drukarek atramentowych do (małych) biur.
Luki te umożliwiają zdalnym nieuwierzytelnionym osobom atak i wykonanie dowolnego kodu, jeśli urządzenie jest podłączone do Internetu bez pośrednictwa routera (przewodowego lub Wi-Fi). Mogą również wyprowadzić atak typu „odmowa usługi” (DoS) za pośrednictwem Internetu. Osoba atakująca może również zainstalować dowolne pliki z powodu nieprawidłowej pracy funkcji uwierzytelniania w zdalnym interfejsie użytkownika.
<Przepełnienie bufora>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Problemy podczas wstępnej rejestracji administratorów systemu w protokołach kontroli>
CVE-2023-0857
<Nieprawidłowe uwierzytelnianie w zdalnym interfejsie użytkownika>
CVE-2023-0858
<Instalacja dowolnych plików>
CVE-2023-0859
Nie odnotowano żadnych zgłoszeń dotyczących wykorzystania tych luk w zabezpieczeniach. Jednak w celu zwiększenia bezpieczeństwa produktu zalecamy, aby klienci zainstalowali najnowsze oprogramowanie układowe dostępne dla wymienionych poniżej modeli, których dotyczy problem. Zalecamy też, aby klienci skonfigurowali prywatne adresy IP dla urządzeń i utworzyli środowisko z zaporą sieciową lub routerem przewodowym/Wi-Fi w celu ograniczenia dostępu do sieci.
Więcej informacji na temat zabezpieczania produktów podłączonych do sieci można znaleźć w sekcji Zabezpieczenia produktów.
Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tych luk w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.
Sprawdź, których modeli dotyczy problem.
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Aby uzyskać informacje na temat aktualizacji oprogramowania układowego drukarek atramentowych MAXIFY, PIXMA i imagePROGRAF, zapoznaj się z podręcznikiem online.
Canon dziękuje wymienionym poniżej badaczom za zidentyfikowanie tych luk w zabezpieczeniach:
W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.
Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).
Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.
Będziemy dalej wzmacniać środki bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia tej luki w zabezpieczeniach w innych produktach zaktualizujemy ten artykuł.
Sprawdź, których modeli dotyczy problem.
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Canon dziękuje wymienionemu poniżej badaczowi za zidentyfikowanie tej luki w zabezpieczeniach.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Opis
Zidentyfikowano dwie luki w zabezpieczeniach narzędzia IJ Network Tool (zwanego dalej oprogramowaniem). Luki te umożliwiają osobie atakującej podłączenie się do tej samej sieci, w której działa drukarka, i przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki poprzez użycie oprogramowania lub odwołanie się do jego komunikacji.
CVE/CVSS
CVE-2023-1763: Przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki z oprogramowania. CVSS v3 CVSS: 3.1/AV: A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Podstawowy wynik: 6.5.
CVE-2023-1764: Przechwycenie poufnych informacji na temat konfiguracji połączenia Wi-Fi drukarki z komunikacji oprogramowania. CVSS v3 CVSS: 3.1/AV: A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Podstawowy wynik: 6.5.
Produkty, których dotyczy problem
Luka w zabezpieczeniach CVE-2023-1763 dotyczy następujących modeli:
Narzędzie sieciowe dla systemu Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezprzewodowy serwer druku WP-20
Narzędzie sieciowe dla systemu Windows:
Nie dotyczy
Luka w zabezpieczeniach CVE-2023-1764 dotyczy następujących modeli:
Narzędzie sieciowe dla systemu Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezprzewodowy serwer druku WP-20
Narzędzie sieciowe dla systemu Windows:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezprzewodowy serwer druku WP-20
Wersje, których dotyczy problem
Luka w zabezpieczeniach CVE-2023-1763 dotyczy następujących wersji:
Narzędzie sieciowe dla systemu Mac:
Wersja 4.7.5 i starsze (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13)
Wersja 4.7.3 i starsze (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8)
Narzędzie sieciowe dla systemu Windows:
Nie dotyczy
Luka w zabezpieczeniach CVE-2023-1764 dotyczy następujących wersji:
Narzędzie sieciowe dla systemu Mac:
Wersja 4.7.5 i starsze (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13)
Wersja 4.7.3 i starsze (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8)
Narzędzie sieciowe dla systemu Windows:
Wersja 3.7.0
Łagodzenie skutków / działania naprawcze
W przypadku luki CVE-2023-1763:
Obejście tej luki polega na używaniu drukarek z zaufanym połączeniem sieciowym. Tutaj można znaleźć następujące informacje: „Bezpieczeństwo urządzenia łączącego się z siecią”.
Ponadto w przypadku narzędzia sieciowego dla systemu Mac należy pobrać zaktualizowane wersje oprogramowania.
Aby uzyskać informacje na temat aktualizacji oprogramowania drukarek atramentowych MAXIFY i PIXMA do wersji 4.7.6 (obsługiwane systemy operacyjne: od OS X 10.9.5 do macOS 13) lub 4.7.4 (obsługiwane systemy operacyjne: od OS X 10.7.5 do OS X 10.8), odwiedź stronę pobierania oprogramowania – Pomoc techniczna dla klientów indywidualnych – i wybierz kolejno: model, kartę Oprogramowanie i narzędzie IJ Network Tool lub Wi-Fi Connection Assistant.
W przypadku luki CVE-2023-1764:
Obejście tej luki polega na używaniu drukarek z zaufanym połączeniem sieciowym. Tutaj można znaleźć następujące informacje: „Bezpieczeństwo urządzenia łączącego się z siecią”.
Podziękowania
Firma Canon dziękuje National Cyber Security Center Netherlands za zgłoszenie tych luk w zabezpieczeniach.
W oprogramowaniu uniFLOW Server i uniFLOW Remote Print Server wykryto lukę w zabezpieczeniach mogącą skutkować ujawnieniem danych.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, zalecamy zaktualizowanie oprogramowania do najnowszej wersji.
Szczegółowe informacje na temat tej luki w zabezpieczeniach oraz ograniczania i usuwania jej skutków można znaleźć pod adresem:
Komunikat o bezpieczeństwie: pomoc techniczna MOM – luka w zabezpieczeniach – wsparcie dot. NT-ware
W wyprodukowanych przez firmę Canon drukarkach laserowych i wielofunkcyjnych drukarkach dla małych biur wykryto wiele przypadków luk w zabezpieczeniach skutkujących przepełnieniem bufora. Pokrewne CVE to: CVE-2022-24672, CVE-2022-24673 i CVE-2022-24674. Poniżej znajduje się lista modeli, których dotyczy problem.
Mimo że nie otrzymaliśmy żadnych zgłoszeń dotyczących wykorzystania tej luki, prosimy o zaktualizowanie oprogramowania układowego urządzenia do najnowszej wersji.
Ta luka w zabezpieczeniach sprawia, że jeśli produkt jest podłączony bezpośrednio do Internetu bez użycia routera przewodowego lub Wi-Fi, osoba trzecia w Internecie może wykonać dowolny kod, a produkt może zostać poddany atakowi typu „odmowa usługi” (ang. Denial-of Service, DoS).
Nie zalecamy łączenia się bezpośrednio z Internetem – należy używać prywatnego adresu IP w bezpiecznej sieci prywatnej skonfigurowanej za pomocą zapory lub routera przewodowego/bezprzewodowego. Informacje na temat „zabezpieczania produktu podłączonego do sieci” można znaleźć na stronie www.canon-europe.com/support/product-security.
Będziemy kontynuować prace nad wzmocnieniem środków bezpieczeństwa, aby użytkownicy mogli korzystać z produktów firmy Canon bez obaw. W przypadku wykrycia luk w zabezpieczeniach w innych produktach natychmiast zaktualizujemy ten artykuł.
Drukarki laserowe i urządzenia wielofunkcyjne dla małych biur, w przypadku których należy użyć opisanego środka zaradczego:
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
CANON dziękuje wymienionym poniżej osobom za zidentyfikowanie tej luki w zabezpieczeniach.
Aplikacja Spring MVC lub Spring WebFlux uruchomiona na JDK 9+ może być narażona na zdalne wykonanie kodu poprzez wiązanie danych. Określony program wykorzystujący lukę wymaga, aby aplikacja uruchomiła się na serwerze Tomcat jako wdrożenie pliku WAR. Jeśli aplikacja jest wdrożona jako plik wykonywalny jar Spring Boot, tj. plik domyślny, nie jest ona narażona na wykorzystanie luki. Jednak charakter tej luki jest bardziej ogólny i mogą istnieć inne sposoby jej wykorzystania. Złośliwy plik klasy może zrobić praktycznie wszystko: doprowadzić do wycieku danych lub tajemnic, uruchomić inne oprogramowanie, np. ransomware, wydobywać kryptowaluty, wprowadzać luki typu backdoor lub tworzyć tzw. stepping stone umożliwiający przenikanie wgłąb sieci.
https://cpp.canon/products-technologies/security/latest-news/
Na tej stronie wymieniono produkty CPP (Canon Production Printing), których mogą dotyczyć następujące raporty CVE:
W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania z zakresu Canon Production Printing. Zachęcamy do regularnego sprawdzania zaktualizowanych informacji o statusie.
Produkty poddane ocenie i ich status
Systemy tonerowe na arkusze (CTS) / prasy atramentowe na arkusze
Produkty |
Status |
---|---|
Produkty oparte na serwerze druku PRISMAsync |
Nie dotyczy |
Seria varioPRINT 140 |
Nie dotyczy |
Seria varioPRINT 6000 |
Nie dotyczy |
Seria varioPRINT i |
Nie dotyczy |
Seria varioPRINT iX |
Nie dotyczy |
Service Control Station (SCS) do serii VPi300 i VPiX |
Nie dotyczy |
Tablet do serii VPi300 i VPiX |
Nie dotyczy |
PRISMAsync i300/iX Simulator |
Nie dotyczy |
PRISMAprepare V6 |
Nie dotyczy |
PRISMAprepare V7 |
Nie dotyczy |
PRISMAprepare V8 |
Nie dotyczy |
PRISMAdirect V1 |
Nie dotyczy |
PRISMAprofiler |
Nie dotyczy |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Nie dotyczy |
Produkty do druku produkcyjnego (PPP)
Produkty |
Status |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Nie dotyczy |
ColorStream 6000 |
Nie dotyczy |
ColorStream 8000 |
Nie dotyczy |
ProStream 1×00 |
Nie dotyczy |
Seria LabelStream 4000 |
Nie dotyczy |
ImageStream |
Nie dotyczy |
JetStream V1 JetStream V2 |
Nie dotyczy |
VarioStream 4000 |
Nie dotyczy |
Seria VarioStream 7000 |
Nie dotyczy |
VarioStream 8000 |
Nie dotyczy |
PRISMAproduction Server V5 |
Nie dotyczy |
PRISMAproduction Host |
Nie dotyczy |
PRISMAcontrol |
Nie dotyczy |
PRISMAspool |
Nie dotyczy |
PRISMAsimulate |
Dostępna jest nowa wersja*. |
TrueProof |
Nie dotyczy |
DocSetter |
Nie dotyczy |
DPconvert |
Nie dotyczy |
* Prosimy o kontakt z lokalnym przedstawicielem serwisu firmy Canon.
Grafika wielkoformatowa (LFG)
Produkty |
Status |
---|---|
Seria Arizona |
trwa weryfikacja |
Seria Colorado |
Nie dotyczy |
ONYX HUB |
trwa weryfikacja |
ONYX Thrive |
trwa weryfikacja |
ONYX ProductionHouse |
trwa weryfikacja |
Systemy dokumentacji technicznej (TDS)
Produkty |
Status |
---|---|
Seria TDS |
Nie dotyczy |
Seria PlotWave |
Nie dotyczy |
Seria ColorWave |
Nie dotyczy |
Scanner Professional |
Nie dotyczy |
Driver Select, Driver Express, Publisher Mobile |
Nie dotyczy |
Publisher Select |
Nie dotyczy |
Account Console |
Nie dotyczy |
Repro Desk |
Nie dotyczy |
Narzędzia serwisowe i techniczne
Produkty |
Status |
---|---|
Usługa zdalna |
Nie dotyczy |
Potwierdzono występowanie luki w zabezpieczeniach procesu generowania klucza RSA w bibliotece kryptograficznej zainstalowanej w drukarkach wielofunkcyjnych oraz drukarkach laserowych i atramentowych firmy Canon dla przedsiębiorstw / małych firm. Poniżej znajduje się pełna lista produktów, których dotyczy problem.
Ryzyko wystąpienia tej luki w zabezpieczeniach polega na możliwości oszacowania przez kogoś klucza prywatnego do użytku z kluczem publicznym RSA z powodu problemów z procesem generowania pary kluczy RSA.
Jeśli para kluczy RSA jest używana w przypadku protokołu TLS lub IPSec i generowana przez bibliotekę kryptograficzną z omawianą luką, ten klucz publiczny RSA może zostać wykorzystany przez osobę trzecią, a nawet sfałszowany.
Do tej pory nie otrzymaliśmy żadnych zgłoszeń dotyczących tej luki w zabezpieczeniach. Użytkownicy mogą mieć pewność, że oprogramowanie układowe produktów, których dotyczy problem, zostanie naprawione.
Jeśli para kluczy RSA została utworzona przez bibliotekę kryptograficzną z tą luką w zabezpieczeniach, po aktualizacji oprogramowania układowego będzie wymagane wykonanie dodatkowych czynności. W zależności od rodzaju urządzenia należy wykonać czynności z sekcji Kroki w celu sprawdzenia klucza i podjąć działania opisane poniżej, aby wykonać działanie naprawcze.
Ponadto nie należy podłączać urządzeń bezpośrednio do Internetu – należy skorzystać z zapory, połączenia przewodowego lub bezpiecznej sieci prywatnej w przypadku używania routera Wi-Fi. Co więcej, należy ustawić prywatny adres IP.
Szczegółowe informacje można znaleźć w części Zabezpieczanie produktów podłączanych do sieci.
Urządzenia wielofunkcyjne dla przedsiębiorstw / małych firm oraz drukarki laserowe i atramentowe, w przypadku których należy podjąć działania.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Oprogramowanie (w tym oprogramowanie układowe) oraz informacje dotyczące pomocy technicznej dot. produktów znajdują się na stronie pomocy technicznej.
Obecnie trwa badanie wpływu luki w zabezpieczeniach „Log4j” https://logging.apache.org/log4j/2.x/security.html na produkty firmy Canon. Będziemy aktualizować ten artykuł w miarę pojawiania się nowych informacji.
W poniższej tabeli przedstawiono status luki w zabezpieczeniach poszczególnych urządzeń i oprogramowania. Sprawdzaj go regularnie.
Produkt |
Status/deklaracja |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Nie dotyczy to tych urządzeń. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Sterownik CQue • Sterownik SQue |
Problem nie dotyczy tego oprogramowania. |
Canon Production Printing • PRISMA – systemy tonerów i arkuszy • Drukowanie w trybie ciągłym • Grafika wielkoformatowa • Systemy dokumentacji technicznej |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
Deklaracja dotycząca Scan2x i luki w zabezpieczeniach Log4J – scan2x |
Cirrato • Cirrato One • Cirrato Embedded |
Problem nie występuje. |
Compart • DocBridge Suite |
|
Docspro • Kontroler importu • Narzędzie do importowania plików XML • Narzędzie do importowania wiadomości e-mail • Baza wiedzy • Uniwersalna wersja testowa • Advanced PDF Creator • Złącze eksportu do usługi internetowej |
Problem nie występuje. |
Docuform • Mercury Suite |
Problem nie występuje. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Problem nie występuje. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Klient Canon Genius MFP |
Luka zero-day w zabezpieczeniach Log4j – Genius Bytes Problem nie występuje |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 i 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Aktualizacje są dostępne dla wszystkich podanych produktów |
Kantar • Ankieta internetowa Discover Assessment Web Survey |
Problem nie występuje. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Produkty Kofax i informacje o luce w zabezpieczeniach Apache Log4j2 – Kofax Problem nie występuje. Dopóki poprawki ShareScan nie będą gotowe, postępuj zgodnie z instrukcjami zawartymi w artykule ShareScan a luka w zabezpieczeniach Log4j (CVE-2021-44228) – Kofax. Dostępne są poprawki. Zobacz artykuł Informacje o możliwości wykorzystania luki w zabezpieczeniach Log4j CVE-2021-44228 w Kofax RPA. Dostępne są poprawki. Zobacz artykuł Luka w zabezpieczeniach log4j w Kofax Communications Manager. |
Netaphor • SiteAudit |
Zagrożenie dla SiteAudit związane z lukami w zabezpieczeniach | Baza wiedzy Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Czy Log4Shell Log4j RCE CVE-2021-44228 zagraża EventSentry | EventSentry |
Newfield IT • Asset DB |
Problem nie występuje. |
Objectif Lune • Connect |
Wcześniejsze wersje oprogramowania Objectif Lune Connect wykorzystywały moduł log4j, ale został usunięty z oprogramowania w wersji Objectif Lune Connect 2018.1. Luka nie występuje, jeśli używana jest wersja programu Objectif Lune Connect 2018.1 lub nowsza. |
OptimiDoc • OptimiDoc |
|
Ogólne • Print In City |
Problem nie występuje. |
PaperCut • PaperCut |
|
Paper River • TotalCopy |
Problem nie występuje. |
Ringdale • FollowMe Embedded |
Problem nie występuje. |
Quadient • Inspire Suite |
Informacje dla obecnych klientów – Quadient University a Log4J |
T5 Solutions • TG-PLOT/CAD-RIP |
Problem nie występuje. |
Therefore • Therefore • Therefore Online |
|
Westpole • Inteligentne zarządzanie drukowaniem |
Problem nie występuje. |
W funkcji zdalnego interfejsu użytkownika drukarek laserowych i urządzeń wielofunkcyjnych firmy Canon dla małych biur wykryto lukę w zabezpieczeniach XSS. Poniżej podano modele, których dotyczy luka (numer identyfikacyjny luki: JVN # 64806328).
Aby wykorzystać tę lukę, osoba atakująca musi działać w trybie administratora. Mimo że nie było żadnych zgłoszeń dotyczących utraty danych, zalecamy zainstalowanie najnowszego oprogramowania układowego w celu zwiększenia bezpieczeństwa. Aktualizacje są dostępne na stronie https://www.canon-europe.com/support/.
Zaleca się również ustawienie prywatnego adresu IP i utworzenie środowiska sieciowego gwarantującego ustanawianie połączenia za pośrednictwem zapory lub routera Wi-Fi z funkcją ograniczania dostępu do sieci. Więcej informacji na temat środków bezpieczeństwa dotyczących podłączania urządzeń do sieci można znaleźć na stronie https://www.canon-europe.com/support/product-security/.
Dotyczy produktów:
iSENSYS
LBP162DWimageRUNNER
2206IFW tym roku wykryto usterkę bufora wydruku systemu Microsoft Windows, która została określona jako „PrintNightmare”. Luka umożliwia hakerom przejęcie kontroli nad systemami Windows użytkowników w pewnych okolicznościach.
Sytuacja może dotyczyć użytkowników urządzeń firmy Canon, ale jest wynikiem błędu w oprogramowaniu firmy Microsoft, a nie problemów z produktami lub oprogramowaniem firmy Canon. Problem dotyczy funkcji bufora wydruku, która jest zainstalowana na każdym serwerze Windows i pulpicie Windows.
Firma Microsoft poinformowała, że luki te zostały usunięte w ramach aktualizacji zabezpieczeń firmy Microsoft z 6 lipca, dostępnej za pośrednictwem usługi Windows Update lub poprzez pobranie i zainstalowanie aktualizacji KB5004945. Microsoft zaleca się natychmiastowe zastosowanie tej aktualizacji przez zespoły IT w celu zapobieżenia włamaniom związanym z tymi lukami. Więcej informacji można znaleźć na stronie https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Zalecamy, aby oprócz zainstalowania aktualizacji udostępnionej przez Microsoft użytkownicy zabezpieczyli swoje systemy poprzez sprawdzenie, czy w następujących ustawieniach rejestru wybrano wartość 0 (zero) lub pozostawiono je niezdefiniowane (uwaga: te klucze rejestru domyślnie nie istnieją i dlatego są już ustawione w bezpieczny sposób). Należy również sprawdzić, czy ustawienia zasad grupy są prawidłowe:
Ustawienie w kluczu rejestru „NoWarningNoElevationOnInstall” wartości 1 zmniejsza poziom bezpieczeństwa systemu.
Zaleca się, aby zespół IT nadal monitorował witrynę pomocy technicznej firmy Microsoft w celu sprawdzania, czy wszystkie stosowne poprawki systemu operacyjnego zostały zastosowane.