Kontakt
Skontaktuj się z nami telefonicznie lub pocztą e-mail, aby uzyskać pomoc techniczną
Na tej stronie można znaleźć ważne informacje dotyczące zabezpieczeń firmy Canon.
Po zakończeniu dochodzenia ustaliliśmy, że omawiana luka w zabezpieczeniach nie dotyczy urządzeń imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Kontynuujemy dochodzenie w zakresie produktów firmy Canon i będziemy aktualizować ten artykuł w miarę uzyskiwania dalszych informacji.
Federalny urząd ds. bezpieczeństwa informacji (Bundesamt für Sicherheit in der Informationstechnik, BSI) poinformował nas, że implementacja sieci w microMIND jest podatna na różne ataki. Luki te zostały odkryte przez naukowców z „Foresceut Technologies”, Josa Wetzelsa, Stanislava Dashevskyia, Amine Amriego i Daniela dos Santosa.
microMIND wykorzystuje stos sieci uIP o otwartym kodzie źródłowym, https://en.wikipedia.org/wiki/UIP_(micro_IP) używanym przez tysiące firm do umożliwiania obsługi sieci przez ich sprzęt i oprogramowanie. Wykryto, że wykorzystanie tych luk w zabezpieczeniach może umożliwić atak typu „odmowa usługi” (DoS) skutkujący wyłączeniem urządzenia lub zdalnym wykonaniem kodu (RCE) bezpośrednio w interfejsie microMIND. Aby usunąć te luki, firma NT-ware opublikowała nowe oprogramowanie układowe, które eliminuje wszystkie zgłoszone problemy. W chwili pisania niniejszego biuletynu dotyczącego zabezpieczeń nie są znane żadne luki w zabezpieczeniach umożliwiające atak na microMIND.
Nazwa luki / łącze: AMNESIA:33, https://www.forescout.com/amnesia33/
Luki CVE eliminowane przez to oprogramowanie układowe: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Luki CVE niezwiązane z implementacją stosu uIP w MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Oprogramowanie układowe uniFLOW microMIND, którego dotyczy problem: wersja 2.0.9 lub wcześniejsza albo dostarczone przed październikiem 2020 r.
Eliminacja/działanie: w przypadku posiadania urządzenia microMIND, którego dotyczy problem, należy skontaktować się z przedstawicielem firmy Canon w celu ustalenia terminu przeprowadzenia aktualizacji oprogramowania układowego.
SCADAfence Ltd, izraelska firma zajmująca się bezpieczeństwem cybernetycznym, zwróciła uwagę na lukę w zabezpieczeniach związaną ze stosem protokołu IP, który jest używany przez drukarki laserowe i małe biurowe drukarki wielofunkcyjne firmy Canon. Więcej szczegółów znajdziesz w dokumencie CVE-2020-16849.
Gdy urządzenie jest podłączone, istnieje możliwość zewnętrznego ataku i uzyskania fragmentów książki adresowej lub hasła administratora przez niezabezpieczoną sieć. Należy pamiętać, że w przypadku korzystania z protokołu HTTPS do komunikacji ze zdalnym interfejsem dane użytkownika są zabezpieczane szyfrowaniem.
Do tej pory nie ma potwierdzonych przypadków wykorzystania tych luk w zabezpieczeniach w celu wyrządzenia szkód. Jednak, aby nasi klienci mogli bezpiecznie korzystać z produktów Canon, udostępnimy nowe oprogramowanie układowe dla następujących produktów:
Seria i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Seria i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW
Seria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Szczegółowe informacje na temat aktualizacji oprogramowania układowego są dostępne w przewodniku użytkownika.
Podczas korzystania z produktów zaleca się używanie prywatnego adresu IP oraz funkcji sterowania parametrami sieci, takich jak zapora sieciowa lub router Wi-Fi, które mogą ograniczać dostęp do sieci. Dodatkowe wskazówki znajdują się poniżej, w sekcji „Bezpieczeństwo produktów podłączonych do sieci”.
Po sprawdzeniu luki w zabezpieczeniach „Ripple20” nie stwierdzono żadnego problemu z drukarkami firmy Canon.
Hasło zabezpieczające łączność bezprzewodową firmy Canon jest zgodne z aktualnym standardem WPA, ale zdajemy sobie sprawę, że zabezpieczenie zapewniane przez 8-cyfrowe hasło nie jest już uważane za tak silne jak kiedyś. W związku z tym zalecamy, aby w środowiskach, w których bezpieczeństwo bezprzewodowe stanowi problem, takich jak miejsca publiczne, sprzęt firmy Canon zawsze był połączony z infrastrukturą sieci Wi-Fi. Kwestię bezpieczeństwa traktujemy bardzo poważnie. Aktualizujemy konfiguracje zabezpieczeń Wi-Fi w naszych produktach, aby ułatwić dbanie o bezpieczeństwo. Informacje o aktualizacjach będą publikowane na tych stronach. Firma Canon dziękuje serwisowi REDTEAM.PL za zwrócenie uwagi na zmieniający się charakter bezpieczeństwa haseł i jego wpływ na rynek.
Platforma oprogramowania imageRUNNER ADVANCE w wersji 3.8 i nowszych wprowadziła opartą na protokole Syslog (zgodny z wersjami RFC 5424, RFC 5425 i RFC 5426) funkcję przesyłania wiadomości w czasie rzeczywistym. Zwiększa to możliwości rejestrowania i zapewnia lepszy wgląd w zdarzenia dotyczące urządzeń i ich bezpieczeństwa. Wykorzystywane są tu możliwości rejestrowania dostępne w urządzeniach, dzięki którym można łączyć się z serwerem zarządzania informacjami i zdarzeniami dot. bezpieczeństwa (SIEM) lub serwerem Syslog. Udostępniony poniżej dokument „SIEM_spec” zawiera szczegółowe informacje dotyczące typów komunikatów i danych dziennika, które mogą być generowane.
W systemie VxWorks wykryto 11 luk w zabezpieczeniach, określonych jako „URGENT/11” (od CVE-2019-12255 do CVE-2019-12265). Okazało się, że stos TCP/IP IPnet używany w systemie operacyjnym VxWorks był również używany w innych systemach operacyjnych czasu rzeczywistego, co umożliwiło pojawienie się luk w zabezpieczeniach (CVE-2019-12255, CVE-2019-12262 i CVE-2019-12264) w szerszej gamie produktów.
Niektóre starsze modele europejskie mogą być podatne na tę usterkę, ponieważ ustalono, że wykorzystują zagrożony stos protokołu IPnet TCP/IP:
Dziękujemy za używanie produktów firmy Canon.
Międzynarodowy zespół badaczy zwrócił naszą uwagę na lukę w zabezpieczeniach związaną z komunikacją za pośrednictwem protokołu PTP (Picture Transfer Protocol), który jest używany przez aparaty cyfrowe firmy Canon, a także na lukę w zabezpieczeniach związaną z aktualizacjami oprogramowania układowego.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Z powodu tych luk w zabezpieczeniach istnieje ryzyko ataku na aparat ze strony osób trzecich, jeśli aparat jest podłączony do komputera lub urządzenia przenośnego przejętego za pośrednictwem niezabezpieczonej sieci.
Na tym etapie nie stwierdzono przypadków, w których te luki w zabezpieczeniach mogłyby wyrządzić szkody, ale aby zapewnić naszym klientom bezpieczne korzystanie z naszych produktów, chcielibyśmy poinformować o następujących obejściach tego problemu.
Rośnie liczba komputerów i urządzeń przenośnych używanych w niezabezpieczonych sieciach (bezpłatnych sieciach Wi-Fi), w przypadku których klienci nie mają pojęcia o poziomie zabezpieczeń. Ponieważ przesyłanie obrazów z aparatu do urządzenia przenośnego za pośrednictwem połączenia Wi-Fi staje się powszechne, udostępnimy aktualizacje oprogramowania układowego poniższych modeli wyposażonych w funkcję Wi-Fi.
Omawiane luki dotyczą następujących cyfrowych lustrzanek i aparatów bezlusterkowych z serii EOS: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 W przypadku używania karty Wi-Fi lub bezprzewodowego przekaźnika danych można ustanowić połączenie Wi-Fi.
*2 Omawiane luki dotyczą także połączeń Ethernet.
Informacje o aktualizacji oprogramowania układowego poszczególnych produktów będą dostarczane po kolei, począwszy od produktów, w przypadku których zakończono przygotowania.
Ostatnio naukowcy poinformowali o wykryciu luki w zabezpieczeniach protokołów komunikacyjnych używanych przez funkcje faksu niektórych produktów. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Informacje na temat wpływu tych luk na produkty firmy Canon wyposażone w funkcje faksu znajdują się poniżej.
Na podstawie naszego rozeznania poniższe produkty nie są zagrożone, ponieważ nie wykorzystują protokołu faksowania w kolorze G3: modele serii imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP i imageCLASS/i-SENSYS wyposażone w funkcje faksu.
Produkty serii MAXIFY i PIXMA wyposażone w funkcje faksu wykorzystują protokół faksowania w kolorze G3. Jednak nie wykryto żadnego ryzyka związanego z niebezpiecznym kodem wykonywanym za pośrednictwem obwodu faksu ani zagrożenia dla bezpieczeństwa danych zapisanych na tych urządzeniach.
Będziemy monitorować sytuację i podejmiemy działania niezbędne do zapewnienia bezpieczeństwa naszych urządzeń.
Określono i nazwano dwa warianty luk, które wykorzystują różne techniki do wykorzystania funkcji przetwarzania predykcyjnego w dotkniętych tym problemem procesorach. Są one luki CVE-2017-5715 i CVE-2017-5753: „Spectre” oraz CVE-2017-5754: „Meltdown”.
Luka może dotyczyć poniższych zewnętrznych kontrolerów firmy Canon. Wprawdzie obecnie nie są znane żadne sposoby wykorzystania tych luk, to są przygotowywane środki zaradcze, dzięki którym klienci będą mogli korzystać z naszych produktów bez obaw.
ColorPASS:
GX300 2.0, GX300 2.1, GX400 1.0, GX500 1.1
imagePASS:
U1 1.1, U1 1.1.1, U2 1.0
Y1 1.0, Y2 1.0
Serwer imagePRESS-CR:
A7000 2.1, A7000 3.0, A7300 1.0, A7500 2.1, A8000 1.1
Serwer imagePRESS:
A1200 1.0, A1200 1.1, A1300 1.0, A2200 1.0, A2200 1.1, A2300 1.0, A3200 1.0, A3200 1.1, A3300 1.0
B4000 1.0, B4100 1.0, B5000 1.0, B5100 1.0
F200 1.21, H300 1.0
J100 1.21, J200 1.21
K100 1.0, K200 1.0
Q2 2.0, Z1 1.0
Omawiane luki mogą dotyczyć poniższych usług firmy Canon. Wprawdzie obecnie nie są znane żadne sposoby wykorzystania tych luk, jednak do końca lutego 2018 r. opracowano środki zaradcze.
MDS Cloud
Wszystkie jedno- i wielofunkcyjne laserowe drukarki firmy Canon i związane z nimi oprogramowanie, z wyjątkiem pozycji wymienionych powyżej, nie są zagrożone tymi lukami w wyniku działania jakiegokolwiek znanego procesu. Klienci nadal mogą korzystać z naszych produktów bez obaw.
Firma Canon nieustannie dba o zapewnienie najwyższego poziomu bezpieczeństwa w przypadku wszystkich swoich produktów i usług. Kwestię bezpieczeństwa danych naszych klientów traktujemy bardzo poważnie, a ich ochrona jest dla nas priorytetem.
Niedawno pewien naukowiec poinformował o luce w zabezpieczeniach znanej jako KRACKs, występującej w standardowym protokole szyfrowania WPA2 sieci Wi-Fi. Ta luka w zabezpieczeniach umożliwia osobie atakującej celowe przechwycenie transmisji bezprzewodowej pomiędzy klientem (terminal wyposażony w funkcję Wi-Fi) i punktem dostępu (np. routerem) w celu wykonania potencjalnie złośliwych działań. Z tego powodu niniejsza luka nie może zostać wykorzystana przez osoby będące poza zasięgiem sygnału Wi-Fi ani osoby w zdalnej lokalizacji i korzystające z połączenia internetowego.
Jak na razie nie mamy potwierdzonych informacji o tym, że użytkownicy produktów Canon napotkali jakiekolwiek problemy w wyniku tej luki w zabezpieczeniach. Jednak w celu zapewnienia spokoju ducha klientom korzystającym z naszych produktów zalecamy podjęcie następujących środków zapobiegawczych:
• Należy używać kabla USB lub Ethernet do bezpośredniego łączenia zgodnych urządzeń z siecią.
• Należy szyfrować dane przesyłane z urządzeń, które umożliwiają konfigurację szyfrowania (TLS/IPSec).
• Należy używać fizycznych nośników, np. kart SD, ze zgodnymi urządzeniami.
• Należy korzystać z opcji bezpośredniego połączenia bezprzewodowego i połączenia bezpośredniego w przypadku zgodnych urządzeń.
Ponieważ procedury i zakres dostępnych funkcji zależą od urządzenia, należy zapoznać się z instrukcją obsługi, która zawiera szczegółowe informacje. Zalecamy również podjęcie odpowiednich kroków w przypadku takich urządzeń jak komputery i smartfony. Informacje o odpowiednich środkach w przypadku danego urządzenia można uzyskać od jego producenta.