Свяжитесь с нами
Свяжитесь со службой поддержки продукции для дома по телефону или электронной почте
На этой странице вы найдете важную информацию о безопасности Canon
Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.
Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.
В работе некоторых МФУ, лазерных и струйных принтеров для офисов/небольших офисов был выявлен ряд уязвимостей.
Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет. Более того, злоумышленники, вероятно, также смогут установить произвольные файлы по причине некорректной аутентификации в Remote UI.
<Переполнение буфера>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Проблемы при первоначальной регистрации системных администраторов в протоколах управления>
CVE-2023-0857
<Некорректная аутентификация в Remote UI>
CVE-2023-0858
<Установка произвольных файлов>
CVE-2023-0859
Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.
Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.
Ознакомьтесь со списком подверженных уязвимости моделей.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Инструкции по обновлению встроенного ПО для струйных принтеров MAXIFY, PIXMA и imagePROGRAF см. в онлайн-руководстве.
Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:
На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить встроенное ПО устройства до последней версии.
Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.
Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.
Ознакомьтесь со списком подверженных уязвимости моделей.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания Canon выражает благодарность следующим исследователям за обнаружение этой уязвимости.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
Описание
Для IJ Network Tool (далее — "ПО") были обнаружены две уязвимости. Эти уязвимости допускают возможность того, что злоумышленник, подключенный к той же сети, что и принтер, может получить конфиденциальные сведения о настройке подключения по Wi-Fi для принтера, используя ПО или обращаясь к его параметрам подключения.
CVE/CVSS
CVE-2023-1763: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.
CVE-2023-1764: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через параметры подключения для ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.
Продукты, в которых была выявлена неполадка
Следующие модели подвержены уязвимости CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Windows Network Tool:
Не применимо
Следующие модели подвержены уязвимости CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Затронутые версии
Следующие версии подвержены уязвимости CVE-2023-1763:
Mac Network Tool:
Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13)
Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)
Windows Network Tool:
Не применимо
Следующие версии подвержены уязвимости CVE-2023-1764:
Mac Network Tool:
Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13)
Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)
Windows Network Tool:
Версия 3.7.0
Меры по устранению/устранение последствий
Для CVE-2023-1763:
Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".
Кроме того, для Mac Network Tool загрузите обновленные версии программного обеспечения.
Для получения инструкций по обновлению ПО струйных принтеров MAXIFY и PIXMA до версии 4.7.6 (поддерживаемые ОС: OS X 10.9.5 – macOS 13) или версии 4.7.4 (поддерживаемые ОС: OS X 10.7.5 – 10.8) перейдите на страницу загрузки программного обеспечения Поддержка по потребительской продукции и выберите модель, после чего перейдите на вкладку "Программное обеспечение" и выберите IJ Network Tool или Wi-Fi Connection Assistant.
Для CVE-2023-1764:
Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".
Благодарность
Компания Canon благодарит Национальный центр кибербезопасности Нидерландов за сообщение об этих уязвимостях.
В uniFLOW Server и uniFLOW Remote Print Server была обнаружена потенциальная уязвимость, связанная с потенциальным доступом к данным.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить программные компоненты до последней версии.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
Рекомендации по безопасности: Уязвимость технической поддержки MOM - Поддержка NT-ware
На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.
Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.
Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.
Лазерные принтеры и МФУ для небольших офисов
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.
Приложение Spring MVC или Spring WebFlux при работе на JDK 9+ может быть уязвимо к удаленному выполнению кода через связывание данных. Для эксплойта необходимо запустить приложение на Tomcat в качестве пакета для развертывания WAR. Если приложение развернуто в качестве исполняемого файла Spring Boot jar, то есть с настройками по умолчанию, эксплойт невозможен. Однако эта уязвимость носит более общий характер, и возможно, что имеются другие способы ее эксплуатации. Вредоносный файл класса может выполнять любые действия: красть данные, запускать другое ПО, включая программы-вымогатели, добывать криптовалюту, находить возможности для эксплойта и создавать варианты для дальнейшего взлома сети.
https://cpp.canon/products-technologies/security/latest-news/
На этой странице представлен список продуктов Canon Production Printing (CPP), которые могут быть затронуты следующими отчетами CVE:
В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов Canon Production Printing (CPP). Регулярно проверяйте наличие обновлений.
Прошедшие проверку продукты и их статус
CTS – Системы полистной подачи и тонера / Машины струйной печати с полистной подачей
Товары |
Статус |
---|---|
Устройства на базе сервера печати PRISMAsync |
Не затронуто |
Серия varioPRINT 140 |
Не затронуто |
varioPRINT серии 6000 |
Не затронуто |
varioPRINT i-series |
Не затронуто |
Серия varioPRINT iX |
Не затронуто |
Service Control Station (SCS) для серий VPi300 и VPiX |
Не затронуто |
Планшет для серий VPi300 и VPiX |
Не затронуто |
Симулятор PRISMAsync i300/iX |
Не затронуто |
PRISMAprepare V6 |
Не затронуто |
PRISMAprepare V7 |
Не затронуто |
PRISMAprepare V8 |
Не затронуто |
PRISMAdirect V1 |
Не затронуто |
PRISMAprofiler |
Не затронуто |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Не затронуто |
PPP – Продукты для промышленной печати
Товары |
Статус |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Не затронуто |
Colorstream 6000 |
Не затронуто |
ColorStream 8000 |
Не затронуто |
ProStream 1×00 |
Не затронуто |
LabelStream серии 4000 |
Не затронуто |
ImageStream |
Не затронуто |
JetStream V1 JetStream V2 |
Не затронуто |
VarioStream 4000 |
Не затронуто |
VarioStream серии 7000 |
Не затронуто |
VarioStream 8000 |
Не затронуто |
PRISMAproduction Server V5 |
Не затронуто |
PRISMAproduction Host |
Не затронуто |
PRISMAcontrol |
Не затронуто |
PRISMAspool |
Не затронуто |
PRISMAsimulate |
Доступна новая версия* |
TrueProof |
Не затронуто |
DocSetter |
Не затронуто |
DPconvert |
Не затронуто |
* Обратитесь в местный центр технического обслуживания Canon
LFG – Широкоформатная печать графики
Товары |
Статус |
---|---|
Серия Arizona |
на проверке |
Серия Colorado |
Не затронуто |
ONYX HUB |
на проверке |
ONYX Thrive |
на проверке |
ONYX ProductionHouse |
на проверке |
TDS – Системы технической документации
Товары |
Статус |
---|---|
Серия TDS |
Не затронуто |
Серия PlotWave |
Не затронуто |
Серия ColorWave |
Не затронуто |
Scanner Professional |
Не затронуто |
Driver Select, Driver Express, Publisher Mobile |
Не затронуто |
Publisher Select |
Не затронуто |
Account Console |
Не затронуто |
Repro Desk |
Не затронуто |
Инструменты обслуживания и поддержки
Товары |
Статус |
---|---|
Удаленное обслуживание |
Не затронуто |
В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.
Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.
На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена
Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.
Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.
Подробнее см. в разделе Защита устройств при подключении к сети.
Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722CI/LBP722CDW/C1533P/C1538P.
Действия по проверке и устранению проблемы с ключами для струйных принтеров
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.
В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.
Продукт |
Состояние/заявление |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Эти устройства не подвержены этой уязвимости. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Драйвер CQue • Драйвер SQue |
Программное обеспечение не подвержено уязвимости. |
Canon Production Printing • Системы полистной подачи и тонера PRISMA • Непрерывная печать • Широкоформатная печать графики • Системы технической документации |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Не затронуто. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • База знаний • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Не затронуто. |
Docuform • Mercury Suite |
Не затронуто. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Не затронуто. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Уязвимость Log4j: основная информация - Genius Bytes Не затронуто |
Диафрагма IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 и 17 • Cardiris • IRISPulse |
|
Kantar • Веб-опрос Discover Assessment |
Не затронуто. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax Не затронуто. До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax. Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости. Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager. |
Netaphor • SiteAudit |
|
Netikus • EventSentry |
Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Не затронуто. |
Objectif Lune • Connect |
В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует. |
OptimiDoc • OptimiDoc |
|
Общее количество • Print In City |
Не затронуто. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut |
Paper River • TotalCopy |
Не затронуто. |
Ringdale • FollowMe Embedded |
Не затронуто. |
Quadient • Inspire Suite |
Quadient University: информация о Log4J для текущих клиентов |
T5 Solutions • TG-PLOT/CAD-RIP |
Не затронуто. |
Решение Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Не затронуто. |
В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.
Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.
Продукты, в которых были выявлены дефекты:
iSENSYS
LBP162DWimageRUNNER
2206IFРанее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windoes, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.
Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.
Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:
Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.
Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.
Свяжитесь со службой поддержки продукции для дома по телефону или электронной почте
Регистрация продукта и управление аккаунтом Canon ID
Поиск центров по ремонту оборудования, полезная информация по процессу ремонта