iStock_80038439_XXXLARGE

Безопасность Canon

На этой странице вы найдете важную информацию о безопасности Canon


Предупреждение о магазинах-мошенниках


Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.


Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.

Последние новости

CPE2024-001 – Об уязвимостях в работе МФУ и лазерных принтеров для небольших офисов – 5 февраля 2024 года (обновлено 7 февраля 2024 года)

В работе некоторых МФУ и лазерных принтеров для небольших офисов был выявлен ряд уязвимостей.

Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет.

<Переполнение буфера>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.

Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

Ознакомьтесь со списком подверженных уязвимости моделей.

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:

  • CVE-2023-6229: Nguyen Quoc (Viet) в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-6230: Аноним в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-6231: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-6232: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-6233: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-6234: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2024-0244: Connor Ford (@ByteInsight) из Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative
 

CPE2023-001 – Об уязвимостях в работе МФУ, лазерных и струйных принтеров для офисов / небольших офисов – 14 апреля 2023 года (обновлено 30 августа 2023 года)

В работе некоторых МФУ, лазерных и струйных принтеров для офисов/небольших офисов был выявлен ряд уязвимостей.

Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет. Более того, злоумышленники, вероятно, также смогут установить произвольные файлы по причине некорректной аутентификации в Remote UI.

<Переполнение буфера>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Проблемы при первоначальной регистрации системных администраторов в протоколах управления>
CVE-2023-0857

<Некорректная аутентификация в Remote UI>
CVE-2023-0858

<Установка произвольных файлов>
CVE-2023-0859

Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.

Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

Ознакомьтесь со списком подверженных уязвимости моделей.

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Инструкции по обновлению встроенного ПО для струйных принтеров MAXIFY, PIXMA и imagePROGRAF см. в онлайн-руководстве.

Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0852: R-SEC, Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0853: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0854: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0855: Chi Tran в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0856: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
  • CVE-2023-0857: Алекс Рубин и Мартин Рахманов
  • CVE-2023-0858: Алекс Рубин и Мартин Рахманов
  • CVE-2023-0859: Алекс Рубин и Мартин Рахманов
 

Меры в отношении уязвимости, связанной с переполнением буфера лазерных принтеров и МФУ для небольших офисов (CVE-2022-43608) – 25 ноября 2022 года (обновлено 30 августа 2023 года)

На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить встроенное ПО устройства до последней версии.

Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

Ознакомьтесь со списком подверженных уязвимости моделей.

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания Canon выражает благодарность следующим исследователям за обнаружение этой уязвимости.

  • CVE-2022-43608: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
 

CPE2023-003 Устранение последствий уязвимости в работе струйных принтеров (домашние, офисные и широкоформатные) — 15 августа 2023 года

Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

CP2023-003 Устранение последствий уязвимости в работе струйных принтеров (домашние, офисные и широкоформатные) — Canon PSIRT

 

CPE2023-002 Уязвимости IJ Network Tool, связанные с настройкой подключения по Wi-Fi – 18 мая 2023 г.

Описание

Для IJ Network Tool (далее — "ПО") были обнаружены две уязвимости. Эти уязвимости допускают возможность того, что злоумышленник, подключенный к той же сети, что и принтер, может получить конфиденциальные сведения о настройке подключения по Wi-Fi для принтера, используя ПО или обращаясь к его параметрам подключения.


CVE/CVSS

CVE-2023-1763: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.

CVE-2023-1764: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через параметры подключения для ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.


Продукты, в которых была выявлена неполадка

Следующие модели подвержены уязвимости CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Беспроводной сервер печати WP-20

Windows Network Tool: 

Не применимо

Следующие модели подвержены уязвимости CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Беспроводной сервер печати WP-20

Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Беспроводной сервер печати WP-20

Затронутые версии

Следующие версии подвержены уязвимости CVE-2023-1763: 

Mac Network Tool: 

Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13) 

Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)


Windows Network Tool: 

Не применимо


Следующие версии подвержены уязвимости CVE-2023-1764: 

Mac Network Tool: 

Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13) 

Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)


Windows Network Tool: 

Версия 3.7.0


Меры по устранению/устранение последствий

Для CVE-2023-1763: 

Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети". 

Кроме того, для Mac Network Tool загрузите обновленные версии программного обеспечения. 

Для получения инструкций по обновлению ПО струйных принтеров MAXIFY и PIXMA до версии 4.7.6 (поддерживаемые ОС: OS X 10.9.5 – macOS 13) или версии 4.7.4 (поддерживаемые ОС: OS X 10.7.5 – 10.8) перейдите на страницу загрузки программного обеспечения Поддержка по потребительской продукции и выберите модель, после чего перейдите на вкладку "Программное обеспечение" и выберите IJ Network Tool или Wi-Fi Connection Assistant.

Для CVE-2023-1764: 

Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".

Благодарность

Компания Canon благодарит Национальный центр кибербезопасности Нидерландов за сообщение об этих уязвимостях.

 

Уязвимость технической поддержки uniFLOW MOM с потенциальным доступом к данным – 20 января 2023 года

В uniFLOW Server и uniFLOW Remote Print Server была обнаружена потенциальная уязвимость, связанная с потенциальным доступом к данным.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить программные компоненты до последней версии.

Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

Рекомендации по безопасности: Уязвимость технической поддержки MOM - Поддержка NT-ware

 

Меры в отношении уязвимости, связанной с переполнением буфера лазерных принтеров и МФУ для небольших офисов – 09 августа 2022 года

На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.

Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.

Лазерные принтеры и МФУ для небольших офисов


ImageRUNNER 1133, 1133A, 1133if3
ImageRUNNER 1435, 1435i, 1435if, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325if, C1335if, C1335IFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611CN, LBP613CDW
i-SENSYS LBP621CW, LBP623CDW
i-SENSYS LBP631CW, LBP633CDW
i-SENSYS LBP653CDW, LBP654x
i-SENSYS LBP663CDW, LBP644CX
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623CN, MF628CW
i-SENSYS MF631CN, MF633CDW, MF635CX
i-SENSYS MF641CW, MF643CDW, MF645CX
i-SENSYS MF651CW, MF655CDW, MF657CDW
i-SENSYS MF724CDW, MF728CDW, MF729CX
i-SENSYS MF732CDW, MF734CDW, MF735CX
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230CN, MF8230CW
i-SENSYS MF8540CDN, MF8550CDN, MF8580CDW
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.

  • CVE-2022-24672: Мехди Талби (@abu_y0ussef), Реми Жулиан (@netsecurity1), Тома Жюне (@cleptho) из @Synacktiv в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24674: Николя Девилье ( @nikaiw ), Жан-Роман Гарнье и Рафаэль Риго ( @_trou_ ) в сотрудничестве с проектом Trend Micro's Zero Day Initiative
 

Уязвимость Spring4Shell (CVE-2022-22965, CVE-2022-22947, CVE-2022-22950, CVE-2022-22963) – Обновлено 28 апреля 2022 года

Приложение Spring MVC или Spring WebFlux при работе на JDK 9+ может быть уязвимо к удаленному выполнению кода через связывание данных. Для эксплойта необходимо запустить приложение на Tomcat в качестве пакета для развертывания WAR. Если приложение развернуто в качестве исполняемого файла Spring Boot jar, то есть с настройками по умолчанию, эксплойт невозможен. Однако эта уязвимость носит более общий характер, и возможно, что имеются другие способы ее эксплуатации. Вредоносный файл класса может выполнять любые действия: красть данные, запускать другое ПО, включая программы-вымогатели, добывать криптовалюту, находить возможности для эксплойта и создавать варианты для дальнейшего взлома сети.

https://cpp.canon/products-technologies/security/latest-news/

На этой странице представлен список продуктов Canon Production Printing (CPP), которые могут быть затронуты следующими отчетами CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов Canon Production Printing (CPP). Регулярно проверяйте наличие обновлений.

Прошедшие проверку продукты и их статус

CTS – Системы полистной подачи и тонера / Машины струйной печати с полистной подачей

Товары

Статус

Устройства на базе сервера печати PRISMAsync

Не затронуто

Серия varioPRINT 140

Не затронуто

varioPRINT серии 6000

Не затронуто

varioPRINT i-series

Не затронуто

Серия varioPRINT iX

Не затронуто

Service Control Station (SCS) для серий VPi300 и VPiX

Не затронуто

Планшет для серий VPi300 и VPiX

Не затронуто

Симулятор PRISMAsync i300/iX

Не затронуто

PRISMAprepare V6

Не затронуто

PRISMAprepare V7

Не затронуто

PRISMAprepare V8

Не затронуто

PRISMAdirect V1

Не затронуто

PRISMAprofiler

Не затронуто

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Не затронуто


PPP – Продукты для промышленной печати

Товары

Статус

ColorStream 3×00

ColorStream 3x00Z

Не затронуто

Colorstream 6000

Не затронуто

ColorStream 8000

Не затронуто

ProStream 1×00

Не затронуто

LabelStream серии 4000

Не затронуто

ImageStream

Не затронуто

JetStream V1

JetStream V2

Не затронуто

VarioStream 4000

Не затронуто

VarioStream серии 7000

Не затронуто

VarioStream 8000

Не затронуто

PRISMAproduction Server V5

Не затронуто

PRISMAproduction Host

Не затронуто

PRISMAcontrol

Не затронуто

PRISMAspool

Не затронуто

PRISMAsimulate

Доступна новая версия*

TrueProof

Не затронуто

DocSetter

Не затронуто

DPconvert

Не затронуто

* Обратитесь в местный центр технического обслуживания Canon

LFG – Широкоформатная печать графики

Товары

Статус

Серия Arizona

на проверке

Серия Colorado

Не затронуто

ONYX HUB

на проверке

ONYX Thrive

на проверке

ONYX ProductionHouse

на проверке


TDS – Системы технической документации

Товары

Статус

Серия TDS

Не затронуто

Серия PlotWave

Не затронуто

Серия ColorWave

Не затронуто

Scanner Professional

Не затронуто

Driver Select, Driver Express, Publisher Mobile

Не затронуто

Publisher Select

Не затронуто

Account Console

Не затронуто

Repro Desk

Не затронуто


Инструменты обслуживания и поддержки

Товары

Статус

Удаленное обслуживание

Не затронуто


 

Уязвимость генерации ключей RSA для корпоративных/офисных МФУ, лазерных и струйных принтеров — 4 апреля 2022 года

В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.

Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.

На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена

Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.

Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.

Подробнее см. в разделе Защита устройств при подключении к сети.

Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722CI/LBP722CDW/C1533P/C1538P.

Действия по проверке и устранению проблемы с ключами для струйных принтеров

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

 

Уязвимости "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] и "Log4j" DOS [CVE-2021-45105] – 12 января 2022 года (обновлено 7 декабря 2023 года)

В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.

В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.

Продукт

Состояние/заявление

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Эти устройства не подвержены этой уязвимости.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Драйвер CQue

• Драйвер SQue

Программное обеспечение не подвержено уязвимости.

Canon Production Printing

• Системы полистной подачи и тонера PRISMA

• Непрерывная печать

• Широкоформатная печать графики

• Системы технической документации

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Заявление Scan2x об уязвимости Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Не затронуто.

Compart

• DocBridge Suite

Информация - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• База знаний

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Не затронуто.

Docuform

• Mercury Suite

Не затронуто.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Не затронуто.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Уязвимость Log4j: основная информация - Genius Bytes

Не затронуто

Диафрагма IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 и 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Обновления доступны для всех продуктов из списка

Kantar

• Веб-опрос Discover Assessment

Не затронуто.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax

Не затронуто.

До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax.

Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости.

Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager.

Netaphor

• SiteAudit

Уязвимости и SiteAudit | База знаний Netaphor SiteAudit(TM)

Netikus

• EventSentry

Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Не затронуто.

Objectif Lune

• Connect

В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует.

OptimiDoc

• OptimiDoc

OptimiDoc | Сведения о Log4j

Общее количество

• Print In City

Не затронуто.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut

Paper River

• TotalCopy

Не затронуто.

Ringdale

• FollowMe Embedded

Не затронуто.

Quadient

• Inspire Suite

Quadient University: информация о Log4J для текущих клиентов

T5 Solutions

• TG-PLOT/CAD-RIP

Не затронуто.

Решение Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Не затронуто.

 

Уязвимость межсайтового скриптинга для лазерных принтеров и МФУ для небольших офисов – 11 января 2022 года

В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).

Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.

Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.

Продукты, в которых были выявлены дефекты:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Уязвимость удаленного выполнения кода диспетчера очереди печати Windows – Обновлено 16 ноября 2021 года

Ранее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windows, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.

Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.

Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
  • UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)

Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.

Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.

Вам также может понадобиться...