Свяжитесь с нами
Свяжитесь со службой поддержки продукции для дома по телефону или электронной почте
На этой странице вы найдете важную информацию о безопасности Canon
Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.
Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.
На основании наших исследований и их текущих результатов, следующие продукты не затронуты* уязвимостью Spring4Shell (CVE-2022-22965)
Все продукты Canon Inc. со встроенным ПО.
*Эта уязвимость затрагивает:
Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19
Эти компоненты не используются в продуктах Canon Inc.
Если мы выявим, что какие-то либо продукты или услуги могут быть затронуты этой уязвимостью, мы обновим информацию на этой странице.
В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.
Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.
На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена
Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.
Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.
Подробнее см. в разделе Защита устройств при подключении к сети.
Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.
imagePROGRAF TZ-30000Действия по проверке и устранению проблемы с ключами для струйных принтеров
Как только мы подтвердим уязвимость других продуктов, мы немедленно сообщим вам об этом на этой странице.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.
Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.
Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.
Лазерные принтеры и МФУ для небольших офисов
1238P/1238PRПосетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.
В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.
В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.
Продукт |
Состояние/заявление |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Эти устройства не подвержены этой уязвимости. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Драйвер CQue • Драйвер SQue |
Программное обеспечение не подвержено уязвимости. |
Canon Production Printing • Системы полистной подачи и тонера PRISMA • Непрерывная печать • Широкоформатная печать графики • Системы технической документации |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Не затронуто. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • База знаний • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Не затронуто. |
Docuform • Mercury Suite |
Не затронуто. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Не затронуто. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Уязвимость Log4j: основная информация - Genius Bytes Не затронуто |
Диафрагма IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 и 17 • Cardiris • IRISPulse |
|
Kantar • Веб-опрос Discover Assessment |
Не затронуто. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax Не затронуто. До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax. Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости. Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager. |
Netaphor • SiteAudit |
|
Netikus • EventSentry |
Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Не затронуто. |
Objectif Lune • Connect |
В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует. |
OptimiDoc • OptimiDoc |
|
Общее количество • Print In City |
Не затронуто. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut |
Paper River • TotalCopy |
Не затронуто. |
Ringdale • FollowMe Embedded |
Не затронуто. |
Quadient • Inspire Suite |
Quadient University: информация о Log4J для текущих клиентов |
T5 Solutions • TG-PLOT/CAD-RIP |
Не затронуто. |
Решение Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Не затронуто. |
В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.
Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.
Продукты, в которых были выявлены дефекты:
iSENSYS
LBP162DWimageRUNNER
2206IFРанее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windoes, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.
Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.
Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:
Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.
Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.
Свяжитесь со службой поддержки продукции для дома по телефону или электронной почте
Регистрация продукта и управление аккаунтом Canon ID
Поиск центров по ремонту оборудования, полезная информация по процессу ремонта