iStock_80038439_XXXLARGE

Безопасность Canon

На этой странице вы найдете важную информацию о безопасности Canon


Предупреждение о магазинах-мошенниках


Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.


Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.

Последние новости

Уязвимость удаленного выполнения кода диспетчера очереди печати Windows – Обновлено 16 июля 2021 года

Критическая уязвимость диспетчера очереди печати Microsoft Windows, также известная как PrintNightmare, обеспечивает эксплойт с удаленным выполнением кода, который позволяет хакерам в определенных условиях управлять вашей системой Windows. Это не влияет напрямую на устройства печати Canon, однако проблема связана с функциональностью диспетчера очереди печати, который установлен на всех ПК с ОС Windows Server и Windows. Более подробную информацию см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Мы настоятельно рекомендуем немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. До обновления безопасности доступны прочие решения, уменьшающие риски, однако эти временные решения могут повлиять на функциональность печати.

Помимо установки обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности), а групповая политика имеет правильную конфигурацию:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
  • UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)

Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.

 

"AMNESIA:33": уязвимости встроенных TCP/IP-стеков – Обновлено 10 декабря 2020 года

В ходе расследования мы выяснили, что данная уязвимость не затрагивает устройства imageRUNNER, imageRUNNER ADVANCE и i-SENSYS. Мы продолжим изучать продукцию Canon и обновлять эту статью по мере получения дополнительной информации.

 

Уязвимость uniFLOW MicroMIND – Обновлено 08 Декабрь 2020 года

Федеральное управление Германии по информационной безопасности (BSI) обратило наше внимание на то, что внедрение сети в системе microMIND уязвимо, что может быть эксплуатировано. Обнаружили эти уязвимости специалисты Forescout Technologies, исследователи Йос Ветселс, Станислав Дашевский, Амин Амри и Даниэль дос Сантос.

Система microMIND использует сетевой стек с открытым кодом uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), который тысячи компаний применяют для обеспечения сетевой поддержки аппаратным и программным обеспечением. Исследователи обнаружили, что эксплуатация этих уязвимостей может привести к DoS-атаке, что переключит устройство в автономный режим, или к удаленному выполнению кода (RCE) на самом устройстве microMIND. Для устранения этих уязвимостей компания NT-ware выпустила новую версию встроенного ПО которая устраняет все обнаруженные проблемы. На момент написания этого бюллетеня по безопасности известные способы эксплуатации уязвимостей microMIND отсутствуют.

Имя эксплойта/ссылка: AMNESIA:33, https://www.forescout.com/amnesia33/

Уязвимости CVE, исправленные в новой версии встроенного ПО: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

Уязвимости CVE, не связанные с внедрением стека uIP в microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Затрагиваемое встроенное ПО uniFLOW microMIND: версия 2.0.9 и более ранние либо поставка до октября 2020 года.

Меры по минимизации / действия: если ваше устройство microMIND подвержено воздействию уязвимостей, свяжитесь с представителем Canon, чтобы организовать обновление встроенного ПО.

 

Лазерные принтеры и многофункциональные устройства Canon для небольших офисов и их связь с уязвимостями IP-стека – Обновлено 01 oктябрь 2020 года

Компания SCADAfence Ltd. со штаб-квартирой в Израиле, которая ведет деятельность в сфере кибербезопасности, сообщила нам об уязвимости протокола IP-стека, который используется в лазерных принтерах и многофункциональных устройствах Canon для небольших офисов. Для получения подробной информации см. CVE-2020-16849.

Атака сторонних лиц на устройства возможна при их подключении к незащищенной сети, позволяющей получать доступ к фрагментам адресной книги и/или пароля администратора. Обратите внимание, что при использовании Remote UI с подключением через HTTPS данные защищаются шифрованием.

На данный момент мы не располагаем информацией о подтвержденных случаях преднамеренного использования уязвимостей в злоумышленных целях. Однако для обеспечения безопасности наших клиентов мы выпустили новую версию встроенного ПО для следующих устройств:

Серия i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Серия i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Серия imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Информацию об обновлении встроенного ПО см. в руководстве пользователя.
Мы рекомендуем использовать для устройств частный IP-адрес и инструменты управления параметрами сети, такие как брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. В разделе "Безопасность продуктов, подключенных к сети" ниже вы найдете ряд дополнительных рекомендаций.

 

Ripple20: несколько уязвимостей обнаружено в TCP/IP-стеке – Обновлено 30 сентябрь 2020 года

После изучения уязвимости "Ripple20" мы не выявили какое-либо воздействие этой проблемы на принтеры Canon.

 

Защита числовыми паролями длиной 8 символов – Добавлено 6 марта 2020 г.

Пароль беспроводного подключения Canon соответствует текущему стандарту WPA, но мы понимаем, что защита числовыми паролями из 8 символов не может считаться достаточно надежной, как это было раньше. С учетом этого в средах, где беспроводное подключение может подвергаться угрозам безопасности, например в общественных сетях, оборудование Canon рекомендуется подключать к внутренней корпоративной сети Wi-Fi. Мы серьезно относимся к безопасности — регулярно обновляем конфигурации безопасности Wi-Fi на всех продуктах, чтобы вы могли не волноваться о взломах, а также публикуем все обновления в этом разделе. Canon выражает благодарность проекту REDTEAM.PL за привлечение внимания к изменению стандартов безопасности в отношении паролей и текущей степени защиты на наших устройствах.

 

События в Syslog и журнале imageRUNNER ADVANCE – Добавлено 20 февраля 2020 г.

Программная платформа imageRUNNER ADVANCE версии 3.8 и более поздних поддерживает протокол Syslog (совместимо с RFC 5424, RFC 5425 и RFC 5426) для отправки текстовых сообщений о событиях в дополнение к существующему журналу устройства, что позволяет точнее отслеживать состояние устройства и события, связанные с его безопасностью. Основой является возможность журнала устройства подключаться к имеющейся системе SIEM (управление информацией и событиями безопасности) или серверу Syslog. В представленном ниже документе "SIEM_spec" вы найдете типы сообщений и доступные для генерации данные журнала событий.

Вам также может понадобиться...