球探体育比分_欧洲杯足球网¥在线直播

图片
Image representing protecting your business for cyber attacks with CyberGuard

Сигурност на продукти

На тази страница ще откриете важна информация относно сигурността на Canon

Новини

  • Потенциален проблем с уникалността на личната карта е идентифициран в четците за карти, ребрандирани от NT-ware (първоначално разработени и предоставени от rf IDEAS) и публикувани CVE-2024-1578.

    Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да прочетете връзката за съвети за сигурност.

    Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

    Съвети за сигурност: множество изпуснати символи от четеца на карти MiCard PLUS

  • В uniFLOW Online е установена потенциална възможност за компрометиране по време на регистрацията на устройство и публикувана CVE-2024-1621.

    Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да прочетете връзката за съвети за сигурност.

    Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

    Съвети за сигурност: регистрацията на устройството е податлива на компрометиране

  • Открита е уязвимост с препълване на буфера в процеса на протокола WSD за някои многофункционални принтери за малки офиси и лазерни принтери.

    Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

    CP2024-002 – Смекчаване/отстраняване на уязвимости за многофункционални и лазерни принтери за малки офиси – Canon PSIRT.

  • Установени са няколко уязвимости на определени многофункционални принтери за малък офис и лазерни принтери.

    Тези уязвимости предполагат, че ако продуктът е свързан директно към интернет, без да се използва рутер (кабелен или Wi-Fi), неудостоверено отдалечено атакуващо лице може да изпълни произволен код на устройството. Те могат също така да предприемат атака за отказ на услуга (DoS) срещу продукта чрез интернет.

    <Препълване на буфер>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Няма сведения за експлоатиране на тези уязвимости. Въпреки това с цел повишаване на сигурността на продукта съветваме нашите клиенти да инсталират най-новия фърмуер, наличен за засегнатите модели, посочени по-долу. Също така препоръчваме на клиентите да зададат частен IP адрес за своите продукти и да създадат мрежова среда със защитна стена или кабелен/Wi-Fi рутер, които могат да ограничат достъпа до мрежата.

    За повече подробности относно сигурността на продуктите, когато те са свързани към мрежа, моля, посетете Сигурност на продуктите.

    Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостите бъдат открити в други продукти, ще актуализираме тази статия.

    Моля, прегледайте засегнатите модели.

    Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

    Canon изразява благодарност към следните изследователи за идентифицирането на тези уязвимости:

    • CVE-2023-6229: Nguyen Quoc (Виетнам) съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-6230: Анонимен съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-6231: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-6232: ANHTUD съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-6233: ANHTUD съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-6234: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
    • CVE-2024-0244: Connor Ford (@ByteInsight) от Nettitude съвместно със Zero Day Initiative на Trend Micro

  • Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

    CP2023-003 Смекчаване/отстраняване на уязвимост на мастиленоструйни принтери (за дома и офиса/широкоформатен печат) – Canon PSIRT

  • Описание

    Установени са две уязвимости за IJ Network Tool (наричан по-долу ?Софтуерът“). Тези уязвимости предполагат възможността атакуващо лице, свързано към същата мрежа като принтера, да може да получи чувствителна информация за настройките на Wi-Fi връзката на принтера, като използва Софтуера или като се позовава на неговата комуникация.


    CVE/CVSS

    CVE-2023-1763: придобиване на чувствителна информация за настройката на Wi-Fi връзката на принтера от Софтуера. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базова оценка: 6,5.

    CVE-2023-1764: получаване на чувствителна информация за настройката на Wi-Fi връзката на принтера от комуникацията на Софтуера. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базова оценка: 6,5.


    Засегнати продукти

    Следните модели са засегнати от CVE-2023-1763:?

    Mac Network Tool:?

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Безжичен сървър за печат WP-20

    Windows Network Tool:?

    Не е приложимо

    Следните модели са засегнати от CVE-2023-1764:?

    Mac Network Tool:?

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Безжичен сървър за печат WP-20

    Windows Network Tool:?

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Безжичен сървър за печат WP-20

    Засегнати версии

    Следните версии са засегнати от CVE-2023-1763:?

    Mac Network Tool:?

    Версия 4.7.5 и по-стари версии (поддържани операционни системи: OS X 10.9.5-macOS 13)?

    Версия 4.7.3 и по-стари версии (поддържани операционни системи: OS X 10.7.5-OS X 10.8)


    Windows Network Tool:?

    Не е приложимо


    Следните версии са засегнати от CVE-2023-1764:?

    Mac Network Tool:?

    Версия 4.7.5 и по-стари версии (поддържани операционни системи: OS X 10.9.5-macOS 13)?

    Версия 4.7.3 и по-стари версии (поддържани операционни системи: OS X 10.7.5-OS X 10.8)


    Windows Network Tool:?

    Ver.3.7.0


    Смекчаване/отстраняване

    За CVE-2023-1763:?

    Временното решение на тази уязвимост е да се използват принтери с надеждна мрежова връзка. Моля, направете справка тук за ?Сигурност при свързване на продукт към мрежа“.?

    Освен това за Mac Network Tool изтеглете актуализираните версии на софтуера.?

    За стъпките за актуализиране на софтуера за мастиленоструйни принтери MAXIFY и PIXMA до версия 4.7.6 (поддържана операционна система: OS X 10.9.5-macOS 13) или версия 4.7.4 (поддържана операционна система: OS X 10.7.5-OS X 10.8), моля, посетете страницата за изтегляне на софтуер Поддръжка на потребителски продукти и изберете модела си, изберете раздела Software и изберете IJ network tool или Wi-Fi Connection Assistant.

    За CVE-2023-1764:?

    Временното решение на тази уязвимост е да се използват принтери с надеждна мрежова връзка. Моля, направете справка тук за ?Сигурност при свързване на продукт към мрежа“.

    Заслуги

    Canon изразява благодарност към Националния център за киберсигурност на Нидерландия за докладването на тези уязвимости.

  • Установени са няколко уязвимости на определени многофункционални принтери за малък офис, лазерни принтери и мастиленоструйни принтери.

    Тези уязвимости предполагат, че ако продуктът е свързан директно към интернет, без да се използва рутер (кабелен или Wi-Fi), неудостоверено отдалечено атакуващо лице може да изпълни произволен код на устройството. Те могат също така да предприемат атака за отказ на услуга (DoS) срещу продукта чрез интернет. Атакуващото лице може също така да инсталира произволни файлове поради неправилно удостоверяване на RemoteUI.

    <Препълване на буфер>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Проблеми при първоначалната регистрация на системните администратори в протоколите за управление>
    CVE-2023-0857

    <Неправилно удостоверяване на RemoteUI>
    CVE-2023-0858

    <Инсталиране на произволни файлове>
    CVE-2023-0859

    Няма сведения за експлоатиране на тези уязвимости. Въпреки това с цел повишаване на сигурността на продукта съветваме нашите клиенти да инсталират най-новия фърмуер, наличен за засегнатите модели, посочени по-долу. Също така препоръчваме на клиентите да зададат частен IP адрес за своите продукти и да създадат мрежова среда със защитна стена или кабелен/Wi-Fi рутер, които могат да ограничат достъпа до мрежата.

    За повече подробности относно сигурността на продуктите, когато те са свързани към мрежа, моля, посетете Сигурност на продуктите.

    Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостите бъдат открити в други продукти, ще актуализираме тази статия.

    Моля, прегледайте засегнатите модели.

    Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

    За стъпките за актуализиране на фърмуера за мастиленоструйни принтери MAXIFY, PIXMA и imagePROGRAF, моля, прегледайте Онлайн ръководството.

    Canon изразява благодарност към следните изследователи за идентифицирането на тези уязвимости:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0852: R-SEC, Nettitude съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0853: DEVCORE съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0854: DEVCORE съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0855: Chi Tran съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0856: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
    • CVE-2023-0857: Alex Rubin и Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin и Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin и Martin Rakhmanov

  • Установена е потенциална уязвимост, свързана с излагане на данни, в uniFLOW Server и uniFLOW Remote Print Server.

    Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да обновите внедряването си до най-новата версия.

    Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

    Съвети за сигурност: MOM Tech Support уязвимост – NT-ware поддръжка

  • Установени са множество случаи на уязвимости, свързани с препълване на буфера, при лазерни принтери и многофункционални принтери за малък офис на Canon.

    Въпреки че не сме получавали сведения за експлоатация, препоръчваме ви да актуализирате фърмуера на устройството си до най-новата версия.

    Тази уязвимост предполага, че ако продуктът е свързан директно към интернет, без да се използва кабелен или Wi-Fi рутер, трета страна в интернет може да изпълни произволен код или продуктът да бъде подложен на атака за отказ на услуга (DoS).

    Не препоръчваме да се свързвате директно с интернет – моля, използвайте частен IP адрес в защитена частна мрежа, конфигурирана чрез защитна стена или кабелен/Wi-Fi рутер. Моля, вижте www.canon-europe.com/support/product-security относно ?сигурност за продукт, свързан към мрежа“.

    Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостта бъде открита в други продукти, ще актуализираме тази статия.

    Моля, прегледайте засегнатите модели.

    Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

    Canon изразява благодарност към следните изследователи за идентифицирането на тази уязвимост.

    • CVE-2022-43608: Angelboy (@scwuaptx) от изследователския екип на DEVCORE съвместно със Zero Day Initiative на Trend Micro

  • Установени са множество случаи на уязвимости, свързани с препълване на буфера, при лазерни принтери и многофункционални принтери за малък офис на Canon. Свързани CVE са: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. По-долу е приложен списък на засегнати модели.

    Въпреки че не сме получавали сведения за експлоатация, моля, актуализирайте фърмуера на устройството до най-новата версия.

    Тази уязвимост предполага, че ако продуктът е свързан директно към интернет, без да се използва кабелен или Wi-Fi рутер, трета страна в интернет може да изпълни произволен код или продуктът може да бъде подложен на атака за отказ на услуга (DoS).

    Не препоръчваме да се свързвате директно с интернет – моля, използвайте частен IP адрес в защитена частна мрежа, конфигурирана чрез защитна стена или кабелен/Wi-Fi рутер. Моля, вижте www.canon-europe.com/support/product-security относно ?сигурност за продукт, свързан към мрежа“.

    Ще продължаваме да работим за допълнително подобряване на мерките за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако бъдат открити уязвимости в други продукти, незабавно ще актуализираме тази статия.

    Лазерните принтери и многофункционалните принтери за малък офис, за които се изисква мярката за противодействие:


    imageRUNNER 1133, 1133A, 1133iF3
    imageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    imageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

    CANON изразява благодарност към следните лица за идентифицирането на тази уязвимост.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), от @Synacktiv съвместно със Zero Day Initiative на Trend Micro
    • CVE-2022-24673: Angelboy (@scwuaptx) от изследователския екип на DEVCORE съвместно със Zero Day Initiative на Trend Micro
    • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier и Raphael Rigo (@_trou_) съвместно със Zero Day Initiative на Trend Micro

  • Spring MVC или Spring WebFlux приложение, работещо с JDK 9+, може да е уязвимо към отдалечено изпълнение на код (RCE) чрез обвързване на данни. Конкретната експлоатация изисква приложението да се изпълнява в Tomcat като внедряване на WAR. Ако приложението е внедрено като изпълним jar в Spring Boot, т.е. по подразбиране, то не е уязвимо към експлоатиране. Характерът на уязвимостта обаче е по-общ и е възможно да има и други начини за експлоатирането ?. Злонамереният class файл може да направи почти всичко: изтичане на данни или тайни, стартиране на друг софтуер, като рансъмуер, добив на криптовалути, въвеждане на задни вратички или създаване на отправна точка за по-нататъшно проникване в мрежата.

    https://cpp.canon/products-technologies/security/latest-news/

    Целта на тази страница е да се изброят продуктите на Производствен печат на Canon (CPP), които могат да бъдат засегнати от следните CVE доклади:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    В таблицата по-долу е посочен статусът на уязвимост за изброените хардуерни и софтуерни продукти за производствен печат на Canon. Моля, проверявайте редовно, за да се информирате за актуализирания статус.

    Оценени продукти и състояние

    CTS – Системи за форматирана хартия и тонери/мастиленоструйна листоподаваща преса

    Продукти

    Статус

    Продукти, базирани на сървър за печат PRISMAsync

    Не е засегнато

    Серия varioPRINT 140

    Не е засегнато

    Серия varioPRINT 6000

    Не е засегнато

    varioPRINT серия i

    Не е засегнато

    Серия varioPRINT iX

    Не е засегнато

    Сервизна контролна станция (SCS) за сериите VPi300 и VPiX

    Не е засегнато

    Таблет за сериите VPi300 и VPiX

    Не е засегнато

    PRISMAsync i300/iX симулатор

    Не е засегнато

    PRISMAprepare V6

    Не е засегнато

    PRISMAprepare V7

    Не е засегнато

    PRISMAprepare V8

    Не е засегнато

    PRISMAdirect V1

    Не е засегнато

    PRISMAprofiler

    Не е засегнато

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Не е засегнато


    PPP – Продукти за производствен печат

    Продукти

    Статус

    ColorStream 3×00

    ColorStream 3x00Z

    Не е засегнато

    Colorstream 6000

    Не е засегнато

    ColorStream 8000

    Не е засегнато

    ProStream 1×00

    Не е засегнато

    Серия LabelStream 4000

    Не е засегнато

    ImageStream

    Не е засегнато

    JetStream V1

    JetStream V2

    Не е засегнато

    VarioStream 4000

    Не е засегнато

    Серия VarioStream 7000

    Не е засегнато

    VarioStream 8000

    Не е засегнато

    PRISMAproduction Server V5

    Не е засегнато

    PRISMAproduction Host

    Не е засегнато

    PRISMAcontrol

    Не е засегнато

    PRISMAspool

    Не е засегнато

    PRISMAsimulate

    Налична е нова версия*

    TrueProof

    Не е засегнато

    DocSetter

    Не е засегнато

    DPconvert

    Не е засегнато

    * Моля, свържете се с местния сервизен представител на Canon

    LFG – Широкоформатни графики

    Продукти

    Статус

    Серия Arizona

    в процес на разследване

    Серия Colorado

    Не е засегнато

    ONYX HUB

    в процес на разследване

    ONYX Thrive

    в процес на разследване

    ONYX ProductionHouse

    в процес на разследване


    TDS – Системи за техническа документация

    Продукти

    Статус

    Серия TDS

    Не е засегнато

    Серия PlotWave

    Не е засегнато

    Серия ColorWave

    Не е засегнато

    Scanner Professional

    Не е засегнато

    Driver Select, Driver Express, Publisher Mobile

    Не е засегнато

    Publisher Select

    Не е засегнато

    Account Console

    Не е засегнато

    Repro Desk

    Не е засегнато


    Инструменти за обслужване и поддръжка

    Продукти

    Статус

    За отдалечено обслужване

    Не е засегнато

  • Потвърдена е уязвимост в процеса на генериране на RSA ключове в криптографската библиотека, монтирана на многофункционалните принтери за предприятие/малък офис и лазерни принтери/мастиленоструйни принтери на Canon. Пълен списък на засегнатите продукти е приложен по-долу.

    Рискът от тази уязвимост е възможността частният ключ за публичния RSA ключ да бъде изчислен от някого поради проблеми в процеса на генериране на двойката RSA ключове.
    Ако двойката RSA ключове, използвана за TLS или IPSec, е генерирана от криптографска библиотека с тази уязвимост, този публичен RSA ключ може да бъде взет от трета страна или дори да бъде фалшифициран.

    Досега не сме получавали сведения за инциденти, свързани с тази уязвимост, и потребителите могат да бъдат спокойни, ако проблемът с фърмуера на засегнатите продукти е разрешен

    Когато двойката RSA ключове е била създадена от криптографската библиотека с тази уязвимост, са необходими допълнителни стъпки след актуализирането на фърмуера. В зависимост от засегнатите проблеми, вижте описаните по-долу стъпки за проверка на ключа и мерките, които трябва да се предприемат, за да предприемете правилно действие.

    Освен това не свързвайте продуктите директно към интернет, а използвайте защитна стена, среда с кабелна връзка или сигурно защитена частна мрежа, ако използвате Wi-Fi рутер. Задайте и частен IP адрес.

    За подробности, моля, направете справка със Сигурност на продуктите при свързване към мрежа.

    Многофункционални принтери за предприятие/малък офис и лазерни принтери/мастиленоструйни принтери, които изискват мярката.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    imagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Стъпки за проверка и разрешаване на проблема с ключа за мастиленоструйни принтери

    Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

  • В момента проучваме въздействието на уязвимостта ?Log4j“ https://logging.apache.org/log4j/2.x/security.html върху продуктите на Canon. Ще актуализираме тази статия, когато се появи информация.

    В таблицата по-долу е посочен статусът на уязвимост за изброените хардуерни и софтуерни продукти. Моля, преглеждайте редовно.

    Продукт

    Статус/становище

    Canon

    ? imageRUNNER

    ? imageRUNNER ADVANCE

    ? imagePRESS

    ? i-SENSYS

    ? i-SENSYS X

    ? imagePROGRAF

    ? imageFORMULA

    Тези устройства не са засегнати.

    Canon

    ? imageWARE Management Console

    ? imageWARE Enterprise Management Console

    ? eMaintenance Optimiser

    ? eMaintenance Universal Gateway

    ? Canon Data Collection Agent

    ? Remote Support Operator Kit

    ? Content Delivery Service

    ? Device Settings Configurator

    ? Canon Reporting Service Online

    ? OS400 Object Generator

    ? CQue Driver

    ? SQue Driver

    Софтуерът не е засегнат.

    Производствен печат на Canon

    ? Системи за форматирана хартия и тонери PRISMA

    ? Непрекъснат печат

    ? Широкоформатни графики

    ? Системи за технически документи

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    ? uniFLOW

    ? uniFLOW Online

    ? uniFLOW Online Express

    ? uniFLOW sysHub

    ? PRISMAsatellite

    https://www.uniflow.global/bg/security/security-and-maintenance/

    Avantech

    ? Scan2x

    ? Scan2x? онлайн

    Изявление на Scan2x относно уязвимостта на Log4J – scan2x

    Cirrato

    ? Cirrato One

    ? Cirrato Embedded

    Не е засегнато.

    Compart

    ? DocBridge Suite

    Информация – Compart

    Docspro

    ? Import Controller

    ? XML Importer

    ? Email Importer

    ? Knowledge Base

    ? Universal Test Release

    ? Advanced PDF Creator

    ? Webservice Export Connector

    Не е засегнато.

    Docuform

    ? Mercury Suite

    Не е засегнато.

    Doxsense

    ? WES Pull Print 2.1

    ? WES Authentication 2.1

    Не е засегнато.

    EFI

    ? Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    ? Клиент на Canon Genius MFP

    Уязвимост от типа ?нулев ден“ на Log4j – Genius Bytes

    Не е засегнато

    ИРИС

    ? IRISXtract

    ? IRISPowerscan

    ? Readiris PDF 22

    ? Readiris 16 & 17

    ? Cardiris

    ? IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    ? Discover Assessment Web Survey

    Не е засегнато.

    Kofax

    ? PowerPDF

    ? eCopy ShareScan

    ? Автоматизация на роботизирани процеси

    ? Kofax Communication Manager Solution

    Продукти на Kofax и информация за уязвимостта на Apache Log4j2 – Kofax

    Не е засегнато.

    Докато корекциите за ShareScan не бъдат готови, следвайте стъпките в ShareScan и уязвимостта на Log4j (CVE-2021-44228) – статия на Kofax.

    Корекциите са налични. Вижте статията Kofax RPA CVE-2021-44228 log4j Информация за експлоатиране на сигурността.

    Корекциите са налични. Вижте статията Уязвимостта на log4j в Kofax Communications Manager.

    Netaphor

    ? SiteAudit

    Разкриване на уязвимост в SiteAudit | Netaphor SiteAudit(TM) Knowledgebase

    Netikus

    ? EventSentry

    Засегнат ли е EventSentry от Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    ? Asset DB

    Не е засегнато.

    Objectif Lune

    ? Connect

    В предишни версии на Objectif Lune Connect се използва модулът log4j, но той беше премахнат от софтуера с пускането на Objectif Lune Connect 2018.1. Затова докато използвате версия на Objectif Lune Connect, която е 2018.1 или по-нова, уязвимостта не е налице.

    OptimiDoc

    ? OptimiDoc

    OptimiDoc | Информация за Log4j

    Цялостно обслужване

    ? Print In City

    Не е засегнато.

    PaperCut

    ? PaperCut

    Log4Shell (CVE-2021-44228) – Как е засегната PaperCut? | PaperCut

    Paper River

    ? TotalCopy

    Не е засегнато.

    Ringdale

    ? FollowMe Embedded

    Не е засегнато.

    Quadient

    ? Inspire Suite

    Информация за Log4J от Quadient University за съществуващи клиенти

    T5 Solutions

    ? TG-PLOT/CAD-RIP

    Не е засегнато.

    Therefore

    ? Therefore

    ? Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    ? Intelligent Print Management

    Не е засегнато.

  • Идентифицирана е уязвимост на междусайтови скриптове във функцията Remote UI на лазерни принтери и многофункционални устройства за малък офис на Canon – вижте засегнатите модели по-долу (идентификационен номер на уязвимостта: JVN # 64806328).

    За да бъде експлоатирана тази уязвимост, е необходимо атакуващият да е в администраторски режим. Въпреки че няма сведения за загуба на данни, препоръчваме да инсталирате най-новия фърмуер, за да подобрите сигурността. Актуализации можете да намерите на https://www.canon-europe.com/support/.

    Препоръчваме също така да се зададе частен IP адрес и да се осигури мрежова среда за установяване на връзка чрез защитна стена или Wi-Fi рутер, който може да ограничи достъпа до мрежата. Моля, вижте https://www.canon-europe.com/support/product-security/ за повече подробности относно мерките за сигурност при свързване на устройства към мрежа.

    Засегнати продукти:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • По-рано тази година беше открита уязвимост в Microsoft Windows Print Spooler, която беше наречена ?PrintNightmare“. Уязвимостта позволява на хакерите да поемат контрол върху Windows системите на потребителите при определени условия.

    Въпреки че това може да засегне потребителите на устройства на Canon, това е резултат от недостатък в софтуера на Microsoft, а не от проблем с продуктите или софтуера на Canon. По-конкретно проблемът е свързан с функцията Print Spooler, която е инсталирана на всеки сървър и настолен компютър с Windows.

    Microsoft обяви, че тези уязвимости са били отстранени в рамките на актуализацията за сигурност на Microsoft от 6 юли, която е достъпна чрез Windows Update или чрез изтегляне и инсталиране на KB5004945. Microsoft препоръчва на ИТ екипите да приложат тази актуализация незабавно, за да предотвратят прониквания, свързани с тези уязвимости. Пълна информация от Microsoft по въпроса можете да намерите на https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    В допълнение към съвета на Microsoft за инсталиране на актуализациите, препоръчваме също така да защитите системата си, като потвърдите, че следните настройки на системния регистър са настроени на 0 (нула) или не са дефинирани (Забележка: тези ключове от системния регистър не съществуват по подразбиране и поради това вече са с настройка за сигурност). Също така трябва да проверите дали настройките на Груповата политика са правилни:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
    • UpdatePromptSettings = 0 (DWORD) or not defined (default setting)

    Ако ключът на системния регистър ?NoWarningNoElevationOnInstall“ е зададен на 1, това намалява сигурността на системата ви.

    Препоръчваме на вашия ИТ екип да продължи да следи сайта за поддръжка на Microsoft, за да се увери, че са приложени всички приложими корекции на основната операционна система.

  • След проведено разследване установихме, че тази уязвимост не засяга продукти imageRUNNER, imageRUNNER ADVANCE или i-SENSYS. Продължаваме разследването в цялата продуктова гама на Canon и ще актуализираме тази статия при получаване на допълнителна информация.

  • ?Федералната служба за информационна сигурност“ (BSI) ни обърна внимание, че мрежовата имплементация в microMIND е уязвима на редица експлойти. Тези уязвимости бяха открити от ?Forescout Technologies“, изследователите Jos Wetzels, Stanislav Dashevskyi, Amine Amri и Daniel dos Santos.

    microMIND използва uIP мрежовия стек с отворен код, https://en.wikipedia.org/wiki/UIP_(micro_IP), използван от хиляди компании за мрежово активиране на техния софтуер/хардуер. Изследователите са установили, че ако тези уязвимости бъдат използвани, те могат да доведат до DoS атака, при която устройството да бъде изключено от мрежата или да се извърши Remote Code Execution (RCE) на самия microMIND. За да се справите с тези уязвимости, NT-ware пусна нов фърмуер, който адресира всички докладвани проблеми. Към момента на изготвяне на този бюлетин за сигурност не са известни експлойти, насочени към microMIND.

    Име/връзка на експлойта: AMNESIA:33, https://www.forescout.com/amnesia33/

    Адресираните в тази версия на фърмуера CVE са: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    CVE, които не са свързани с внедряването на microMIND на uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Засегнат фърмуер uniFLOW microMIND: версия 2.0.9 и по-стара или доставена преди октомври 2020 г.

    Смекчаване/действие: при засегнат microMIND, моля, свържете се с представител на Canon, за да организирате обновяване на фърмуера.

  • SCADAfence Ltd., компания за киберсигурност със седалище в Израел, насочи вниманието ни към уязвимост, свързана с IP протоколен стек, който се използва от лазерния принтер и многофункционалния принтер за малки офиси на Canon. Моля, направете справка с CVE-2020-16849 за подробности.

    Съществува потенциална възможност за атака от трета страна към устройството, когато то е свързано към мрежа, позволяваща получаване на фрагменти от ?Адресна книга“ и/или ?администраторска парола“ чрез незащитена мрежа. Трябва да се отбележи, че когато HTTPS се използва за комуникация с отдалечен потребителски интерфейс, данните са защитени чрез криптиране.

    Към днешна дата не са потвърдени случаи на използване на тези уязвимости с цел причиняване на вреда. Въпреки това, за да гарантираме, че нашите клиенти могат да използват продуктите ни по сигурен начин, ще бъде наличен нов фърмуер за следните продукти:

    Серия i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Серия i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Серия imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Вижте ръководството за потребителя за подробности относно актуализирането на фърмуера.
    Препоръчваме за продуктите да се използва частен IP адрес и да се използва контрол на параметрите на мрежата, като например използване на защитна стена или Wi-Fi рутер, които могат да ограничат достъпа до мрежата. Разделът ?Сигурност за продукти, свързани към мрежа“ по-долу на тази страница дава някои допълнителни насоки.

  • След разследване на уязвимостта ?Ripple20“ не е установен проблем с продуктите за принтери на Canon.

  • Въпреки че паролата за безжичната функция на Canon е в съответствие с действащия WPA стандарт, ние сме наясно, че сигурността, осигурявана от пароли с осем знака и цифри, не се счита за толкова силна, колкото е била преди. С оглед на това препоръчваме в среда, в която сигурността на безжичните мрежи е проблематична, например на обществено място, оборудването на Canon винаги да бъде свързано с инфраструктурно внедряване на Wi-Fi. Отнасяме се сериозно към сигурността – актуализираме конфигурациите за сигурност на Wi-Fi в нашите продукти, за да ви помогнем да останете в безопасност, и всяка актуализация ще бъде публикувана на тези страници. Canon благодари на REDTEAM.PL за това, че ни обърна внимание на променящия се характер на сигурността на паролите и нейното въздействие върху пазара.

  • Софтуерната платформа imageRUNNER ADVANCE, версия 3.8 и по-нови версии, въведе протокола Syslog (съвместим с RFC 5424, RFC 5425 и RFC 5426) с функционалност за изпращане на съобщения за събития в близко до реалното време, като добави към съществуващото регистриране на устройства, увеличавайки видимостта на събитията, свързани с устройството и сигурността на устройството. Това надгражда възможността за регистриране на устройството, която позволява свързване към съществуващ сървър за управление на събития в областта на сигурността (SIEM) или Syslog сървър. В документа ?SIEM_spec“, представен по-долу, са описани типовете съобщения и данните от регистъра, които могат да бъдат генерирани.

  • Единадесет уязвимости, наречени ?URGENT/11“ (CVE-2019-12255 до CVE-2019-12265), са идентифицирани в операционната система VxWorks. Оказа се, че IPnet TCP/IP стекът, използван в операционната система VxWorks, е използван и в други операционни системи за реално време, което открива възможност уязвимостите (CVE-2019-12255, CVE-2019-12262 и CVE-2019-12264) да съществуват в по-широк кръг продукти.

    Редица стари европейски модели може да са уязвими към този проблем, тъй като е установено, че използват засегнатия IPnet TCP/IP стек:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Препоръчваме ви да прегледате контролите за сигурност на мрежата и/или да надстроите до най-новото еквивалентно устройство на Canon. Допълнителна информация можете да намерите в ръководството за информационна сигурност на многофункционални устройства на Canon (връзката е представена в долната част на тази страница) и на нашата глобална страница на Canon.

  • Благодарим много, че използвате продукти на Canon.

    Международен екип от изследователи по сигурността привлече вниманието ни към уязвимостта, свързана с комуникациите чрез протокола за прехвърляне на изображения (PTP), който се използва от цифровите фотоапарати на Canon, както и уязвимост, свързана с актуализации на фърмуера.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Поради тези уязвимости съществува вероятност за атака от трета страна срещу фотоапарата, ако фотоапаратът е свързан с компютър или мобилно устройство, прихванато чрез незащитена мрежа.

    На този етап не са потвърдени случаи на използване на тези уязвимости за причиняване на вреда, но за да се гарантира, че нашите клиенти могат да използват продуктите ни по сигурен начин, бихме искали да ви информираме за следните начини за заобикаляне на този проблем.

    • Уверете се, че се използват подходящи настройки, свързани със сигурността, на устройствата, свързани към фотоапарата, като например компютър, мобилно устройство и рутер.
    • Не свързвайте фотоапарата към компютър или мобилно устройство, което се използва в несигурна мрежа, като например в безплатна Wi-Fi среда.
    • Не свързвайте фотоапарата към компютър или мобилно устройство, които са потенциално изложени на риск от заразяване с вируси.
    • Дезактивирайте мрежовите функции на фотоапарата, когато те не се използват.
    • Когато извършвате актуализация на фърмуера на фотоапарата, изтеглете официалния фърмуер от уебсайта на Canon.

    Налице е увеличено използване на персонални компютри и мобилни устройства в несигурна (безплатна Wi-Fi) мрежова среда, в която клиентите не са запознати със сигурността на мрежата. Тъй като стана широко разпространено прехвърлянето на изображения от фотоапарат към мобилно устройство чрез Wi-Fi връзка, ще въведем актуализации на фърмуера за следните модели, които са оборудвани с Wi-Fi функция.


    Тези уязвимости засягат следните цифрови SLR фотоапарати от серията EOS и безогледални фотоапарати:


    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1? EOS 800D EOS M10
    EOS-1DX MK II*1 *2? EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    球探体育比分_欧洲杯足球网乐¥在线直播 EOS 80D EOS 4000D 球探体育比分_欧洲杯足球网乐¥在线直播
    EOS 5DS*1 EOS 200D EOS M3 EOS?RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70?HS

    *1?Ако се използва WiFi адаптер или безжичен предавател на файлове, може да се установи WiFi връзка.

    *2?Ethernet връзките също са засегнати от тези уязвимости.

    Информация за актуализация на фърмуера ще бъде предоставена за всеки продукт последователно, като се започне от продуктите, за които подготовката е приключила.

  • Идентифицирахме проблем със сигурността, който съществува при определени обстоятелства на използване на uniFLOW, и NT-Ware издаде актуална корекция за решаването му. Силно ви препоръчваме да стартирате тази корекция на вашата система възможно най-скоро.
    Съществува възможност за получаване на неоторизиран достъп, когато като удостоверяване се използва ?Потребителско име/парола“ или се използва механизмът за обучение с карти.
    ?
    Това засяга само определени версии на софтуера, когато се използва с тези методи за удостоверяване:?
    ?
    ? uniFLOW V5.1 SRx
    ? uniFLOW V5.2 SRx
    ? uniFLOW V5.3 SRx
    ? uniFLOW V5.4 SR10 (преработена актуална корекция) и по-нова версия
    ? uniFLOW 2018 LTS SRx (преработена актуална корекция)
    ? uniFLOW 2018 ?v“ издания (преработена актуална корекция)
    ?
    Ако използвате uniFLOW V5.1 SRx, uniFLOW V5.2 SRx или uniFLOW V5.3 SRx, моля, свържете се с вашия оторизиран дистрибутор или представител на Canon за поддръжка.

    Моля, намерете инструкции за?инсталиране на актуална корекция тук?

    Ангажираме се да предоставяме сигурни решения на нашите клиенти и се извиняваме за причиненото неудобство. Ако се нуждаете от допълнителна информация относно тази информация, моля, свържете се с местния офис на Canon, упълномощен дистрибутор или представител на Canon за поддръжка. Ако забележите някаква подозрителна дейност, моля, незабавно докладвайте за нея на мениджъра на акаунта си и на ИТ отдела.

  • Наскоро изследователите съобщиха за уязвимости, открити в комуникационните протоколи във функциите за факс на определени продукти. (CVE-ID: CVE-2018-5924, CVE 2018-5925). За информация относно въздействието на тези уязвимости върху продукти на Canon, оборудвани с функции за факс, моля, вижте по-долу:

    Въз основа на нашия преглед, тъй като те не използват цветния G3 факс протокол, използван от тези уязвимости, следните продукти не са засегнати:?модели от сериите?imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP?и?imageCLASS/i-SENSYS, оборудвани с функции за факс.

    Продуктите от сериите MAXIFY?и?PIXMA, оборудвани с функции за факс, използват цветния G3 факс протокол. Въпреки това не сме идентифицирали никакъв риск от изпълнението на злонамерен код по факс веригата или риск за сигурността на информацията, съхранена на тези устройства.

    Ще продължим да следим тази ситуация и да предприемаме необходимите действия, за да гарантираме сигурността на нашите устройства.

  • Наскоро бяха оповестени уязвимости в някои процесори на Intel, AMD и ARM, които използват спекулативно изпълнение, за да подобрят производителността си. Тези уязвимости могат да позволят на нападателя да получи неоторизиран достъп до зони на частна кеширана памет.

    Бяха идентифицирани и посочени два варианта на уязвимостите, които използват различни техники за използване на спекулативните функции за изпълнение в засегнатите процесори. Те са CVE-2017-5715, CVE-2017-5753: ?Spectre“ и CVE-2017-5754: ?Meltdown“.

    Следните продукти на Canon за външен контролер може да са засегнати от уязвимостите. Въпреки че към момента не е известен начин за използване на тези уязвимости, се подготвят мерки за противодействие, така че клиентите да могат да продължат да използват нашите продукти без притеснения.

    ColorPASS:?
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS:?
    U1 v1.1, U1 v1.1.1, U2 v1.0?
    Y1 v1.0, Y2 v1.0

    Сървър imagePRESS CR:?
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    Сървър imagePRESS:?
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0?
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0?
    F200 v1.21, H300 v1.0?
    J100 v1.21, J200 v1.21?
    K100 v1.0, K200 v1.0?
    Q2 v2.0, Z1 v1.0


    Следните услуги на Canon могат да бъдат повлияни от уязвимостите. Въпреки че в момента не е известен начин за използване на тези уязвимости, до края на февруари 2018 г. бяха въведени контрамерки.

    MDS Cloud

    Всички лазерни мултифункционални принтери на Canon и лазерни принтери на Canon и свързаните с тях софтуерни продукти, с изключение на гореспоменатите, не се влияят от тези уязвимости чрез какъвто и да е известен процес на експлоатация. Клиентите могат да продължат надеждно да използват нашите продукти.

    Canon работи постоянно, за да гарантира, че се постига най-високо ниво на сигурност във всички наши продукти и решения. Ние се отнасяме сериозно към сигурността на информацията на нашите клиенти и нейната защита е наш основен приоритет.

  • Наскоро изследовател оповести уязвимост, известна като KRACKs, в стандартния протокол за криптиране на безжични локални мрежи (Wi-Fi) WPA2. Тази уязвимост позволява на нападателя умишлено да прихване безжичното предаване между клиента (терминал, оборудван с Wi-Fi функционалност) и точката за достъп (рутера и др.), за да извърши потенциално злонамерена дейност. Поради тази причина тази уязвимост не може да бъде използвана от никого извън обхвата на сигнала на Wi-Fi или от лице на отдалечено място, което използва интернет като посредник.?


    Все още не сме потвърдили, че потребителите на продукти на Canon са срещнали някакви проблеми в резултат на тази уязвимост, но за да могат клиентите да продължат да използват нашите продукти спокойно, препоръчваме следните превантивни мерки:?
    ?Използвайте USB кабел или Ethernet кабел за директно свързване на съвместими устройства към мрежа?
    ?Криптиране на предаването на данни от устройства, които позволяват настройки за криптиране (TLS/IPSec)?
    ?Използване на физически носители като SD карти със съвместими устройства?
    ?Използване на настройки като Wireless Direct и Direct Connect със съвместими устройства


    Тъй като процедурите за работа и предлаганите функции се различават при различните устройства, за повече информация се обърнете към ръководството на устройството. Препоръчваме ви също така да предприемете подходящи мерки за такива устройства като вашия компютър или смартфон. За информация относно подходящите мерки за всяко устройство, моля, свържете се с производителя на устройството.

Специализирана информация

  • Запознати сме с новинарски статии относно изследване на University Alliance Ruhr за потенциална уязвимост на мрежови принтери чрез езика за програмиране PostScript, използван широко в нашата индустрия. Не са тествани устройства на Canon в изследването.

    Canon работи постоянно, за да гарантира най-високото ниво на сигурност във всички наши продукти и решения, включително мрежовите принтери. Ние се отнасяме сериозно към сигурността на информацията на нашите клиенти и нейната защита е наш основен приоритет. Нашето ръководство за информационна сигурност на многофункционални устройства обяснява и дава препоръки за най-добрите настройки на конфигурацията за сигурно внедряване.

    По-долу е представена информация относно мерките за сигурност за конкретни продукти на Canon и техните процедури за настройка. Моля, имайте предвид, че тази информация е налична само на английски език.


    Мастиленоструйни принтери (серия PIXMA) и мастиленоструйни бизнеспринтери (серия MAXIFY) – 530 KB

    Контролери Fiery (серия imagePRESS, ColorPASS, imagePASS) – 1,2 MB

    Широкоформатен мастиленоструен принтер (серия imagePROGRAF) – 1,15 MB

    Принтери с лазерен лъч и мултифункционални устройства за малък офис (серии LBP и MF) – 1,01 MB

    Многофункционални принтери за офиса и за производствен печат (серии imageRUNNER, imageRUNNER ADVANCE, imagePRESS) – 754 KB

    Мрежови камери – 2,6 MB

    Ръководство за информационна сигурност на многофункционални устройства – 2,03 MB

    Мрежови скенери (серия imageFORMULA) – 602 KB

    Защитна матрица на Canon imageRUNNER – 545 KB

    Преглед на сигурността на устройството на Canon – 1,98 MB

    Специализирана информация относно сигурността за imageRUNNER ADAVANCE и imageRUNNER ADVANCE DX – 4,49 MB

    SIEM_spec (imageRUNNER ADVANCE) – 84KB




    Специализирана информация относно сигурността за ColorWave и PlotWave SMARTshield – 1,01 MB



Сертифициране

  • Canon поставя най-голям акцент върху сигурността на информацията, като запазва поверителността, целостта и наличността на писмена, гласова и електронна информация, за да се гарантира, че по всяко време е гарантирано следното:

    • Поверителност – гарантиране, че информацията е достъпна само за лицата, които имат разрешение за достъп
    • Цялост - гарантиране на точността и пълнотата на информацията и методите на обработка
    • Наличност – гарантиране, че упълномощените потребители имат достъп до информация, когато е необходимо

    Сертифицирането по ISO 27001 показва, че Canon Europe разполага със системи за защита на корпоративната информация и данни, независимо дали те са онлайн, или офлайн. Притежавайки ISO 27001, Canon Europe може да потвърди, че процесите за сигурност от разработката до доставката са външно оценени и са сертифицирани от трета страна по международно признат стандарт.


    Сертификат за информационна сигурност ISO 27001 Canon Europe получава сертификация по ISO 27001 по отношение на своята система за управление на информационната сигурност, което затвърждава убеждението на клиентите, че се придържаме към първокласните световни стандарти. Засяга всички въпроси, касаещи информационната сигурност, започвайки от управлението на риска и одитирането до безопасността на продуктите и управлението на инциденти.


    Нашата система за управление на информационната сигурност (ISMS) обхваща следните области:

    • политика за сигурност
    • организация на информационната сигурност
    • управление на активи
    • сигурност на човешките ресурси
    • физическа и екологична сигурност
    • управление на комуникациите и операциите
    • контрол на достъпа
    • придобиване, разработване и поддръжка на информационни системи
    • управление на инциденти, свързани с информационната сигурност
    • управление на непрекъснатостта на дейността
    • регулаторно съответствие

Оповестяване на уязвимости на продукт

  • Canon EMEA PSIRT (екипа за реагиране при инциденти със сигурността на продуктите) е част от глобалната организация Canon PSIRT и отговаря за реагирането на уязвимости, свързани с продукти, системи и услуги на Canon EMEA. Ние следваме най-добрите практики в индустрията, за да подобрим нивото на сигурност на продуктите и да предоставим на нашите клиенти изключително сигурни продукти.


    Canon EMEA PSIRT приветства информация, свързана с всяка подозирана уязвимост на продукта, и ние ще обработим информацията в съответствие с нашата Политика за оповестяване на уязвимости.

Докладване за уязвимост на продукт

Ако сте наясно с проблем със сигурността, свързан с продукт, система или услуга на Canon, бихме искали да се свържете с нас.

  • Ако смятате, че сте открили проблем със сигурността с продукт на Canon или имате да докладвате инцидент със сигурността, можете да се свържете с екипа за реагиране при инциденти със сигурността на продуктите на Canon EMEA или чрез имейл на product-security@canon-europe.com, или чрез нашия формуляр за доклад за уязвимост на продукт. Моля, включете подробно обобщение на проблема със сигурността, точното име на продукта, версията на софтуера и естеството на проблема. Моля, включете и имейл адрес и телефонен номер, за да можем да се свържем с вас, ако се нуждаем от повече информация.

  • Моля, имайте предвид, че този имейл адрес и формуляр е само за докладване на проблеми със сигурността, а не за общи проблеми с поддръжката. Моля, посетете нашите страници за поддръжка за помощ при всеки друг проблем с продукт.

Политика за оповестяване на сигурността на ИТ системи

В Canon се отнасяме сериозно към сигурността на нашите ИТ системи и ценим общността по сигурността. Разкриването на слабости в сигурността ни помага да гарантираме сигурността и поверителността на нашите потребители, като действаме като доверен партньор. Настоящата политика обяснява изискването и механизма, свързани с разкриването на уязвимости в ИТ системата на Canon EMEA, които позволяват на изследователите да докладват на екипа по информационна сигурност на Canon EMEA за уязвимости в сигурността по безопасен и етичен начин.

Настоящата политика се прилага за всички, включително за вътрешните за Canon лица и за външните участници.

  • Екипът за информационна сигурност на Canon EMEA се ангажира да защитава клиентите и служителите на Canon и като част от този ангажимент ние каним изследователите на сигурността да помогнат за защитата на Canon чрез активно докладване на уязвимости и слабости в сигурността. Можете да съобщите подробности за своето откритие(я) на адрес: appsec@canon-europe.com


    Домейни в обхвата

    Това е списъкът с домейни, които са включени като част от Политиката за разкриване на уязвимости на Canon.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

    ?

  • Можете да ни съобщите за слабости по имейл: appsec@canon-europe.com. Моля, посочете накратко в имейла си слабостта(ите), която(ито) сте открили, възможно най-ясно и подробно, и представете всички доказателства, с които разполагате, като имате предвид, че съобщението ще бъде прегледано от специалисти по сигурността на Canon. В имейла си включете по-конкретно следното:

    • Вида на уязвимостта
    • Инструкции стъпка по стъпка за това как да се възпроизведе уязвимостта
    • Подход, който сте предприели
    • Целият URL адрес
    • Обекти (като филтри или полета за въвеждане), които е възможно да са свързани
    • Екранните снимки са за предпочитане
    • Посочете вашия IP адрес в доклада за слабост. Тази информация ще остане поверителна за проследяване на вашите дейности по тестване и за преглед на регистрите от наша страна

    Няма да приемаме резултати от автоматизирани софтуерни скенери.


    Какво няма да бъде прието:
    • Уязвимости, свързани с обема/отказа на услугата (т.е. просто претоварване на услугата с голям обем заявки)
    • Слабости в TLS конфигурацията (напр. ?слаба“ поддръжка на пакет шифри, поддръжка на TLS1.0, sweet32 и др.)
    • Проблеми, свързани с проверката на имейл адреси, използвани за създаване на потребителски акаунти, свързани с myid.canon
    • ?Самонасочена“ XSS атака
    • Скриптове със смесено съдържание в www.canon.*
    • Несигурни бисквитки на www.canon.*
    • CSRF и CRLF атаки, при които произтичащото от тях въздействие е минимално
    • XSS атака чрез HTTP хост хедър без работещо доказателство за концепцията
    • Непълен/липсващ SPF/DMARC/DKIM
    • Атаки чрез социално инженерство
    • Грешки в сигурността в уебсайтове на други производители, които се интегрират с Canon
    • Техники за изброяване на мрежови данни (напр. извличане на банери, наличие на публично достъпни страници за диагностика на сървъра)
    • Доклади, в които се посочва, че нашите услуги не съответстват напълно на ?най-добрите практики“

  • Специалистите по информационна сигурност на Canon ще проучат вашия доклад и ще се свържат с вас в рамките на 5 работни дни.?

    Вашата поверителност

    Ще използваме личните ви данни само за предприемане на действия въз основа на вашия доклад. Няма да споделяме личните ви данни с други лица без вашето изрично разрешение.

  • Потенциално незаконни действия

    Ако откриете слабост и я разследвате, може да извършите действия, които са наказуеми от закона. Ако спазвате правилата и принципите, описани по-долу, за докладване на слабости в нашите ИТ системи, ние няма да докладваме за нарушението ви на властите и няма да предявяваме претенции.

    Важно е обаче да знаете, че прокуратурата, а не CANON, може да реши дали ще бъдете подведени под отговорност дори ако не сме съобщили на властите за извършеното от вас нарушение. Това означава, че не можем да гарантираме, че няма да бъдете подведени под отговорност, ако извършите наказуемо престъпление при разследване на слабост.

    Националният център за киберсигурност към Министерството на сигурността и правосъдието създаде насоки за докладване на слабости в ИТ системите. Нашите правила се основават на тези насоки. (https://english.ncsc.nl/)


    Общи принципи

    Бъдете отговорни и действайте изключително внимателно и предпазливо. Когато проучвате въпроса, използвайте само методи или техники, които са необходими, за да откриете или демонстрирате слабостите.

    • Не използвайте слабостите, които откривате, за цели, различни от вашето конкретно разследване.
    • Не използвайте социално инженерство, за да получите достъп до системата.
    • Не инсталирайте никакви бекдор вируси (?задни врати“) – дори за да демонстрирате уязвимостта на дадена система. Бекдор вирусите ще отслабят сигурността на системата.
    • Не променяйте и не изтривайте никаква информация в системата. Ако трябва да копирате информация за вашето разследване, никога не копирайте повече, отколкото ви е необходимо. Ако един запис е достатъчен, не продължавайте по-нататък.
    • Не променяйте системата по никакъв начин.
    • Прониквайте в системата само ако е абсолютно необходимо. Ако все пак успеете да проникнете в системата, не споделяйте достъпа с други хора.
    • Не използвайте техники с груба сила, като многократно въвеждане на пароли, за да получите достъп до системите.
    • Не използвайте атаки с отказ на услугата (DoS), за да получите достъп

  • Ще получа ли награда за моето разследване?

    Не, нямате право на никакво възнаграждение.

    Позволено ли ми е да популяризирам слабостите, които намирам, и моето разследване?

    Никога не популяризирайте слабости в ИТ системите на Canon или вашето разследване, без първо да се консултирате с нас на имейл: appsec@canon-europe.com. Можем да работим заедно, за да предотвратим злоупотребата с вашата информация от страна на престъпници. Консултирайте се с нашия екип за информационна сигурност и ние можем да работим заедно за популяризиране.

    Мога ли да докладвам за слабост анонимно?

    Да, можете. Не е нужно да споменавате името си и данни за контакт, когато съобщавате за слабост. Моля, имайте предвид обаче, че няма да можем да се консултираме с вас относно последващи мерки, напр. какво правим във връзка с вашето докладване или по-нататъшно сътрудничество.

    За какво не трябва да използвам този имейл адрес?

    Имейлът: appsec@canon-europe.com не е предназначен за следното:

    • За подаване на жалби относно продукти или услуги на Canon
    • За задаване на въпроси или подаване на жалби относно достъпността на уебсайтове на Canon.
    • За докладване на измама или подозрение за измама
    • За съобщаване на фалшиви имейли или фишинг имейли
    • За съобщаване на вируси