iStock_80038439_XXXLARGE

Безопасность Canon

На этой странице вы найдете важную информацию о безопасности Canon


Предупреждение о магазинах-мошенниках


Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.


Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.

Последние новости

Уязвимость технической поддержки uniFLOW MOM с потенциальным доступом к данным – 20 января 2023 года

В uniFLOW Server и uniFLOW Remote Print Server была обнаружена потенциальная уязвимость, связанная с потенциальным доступом к данным.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить программные компоненты до последней версии.

Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

Рекомендации по безопасности: Уязвимость технической поддержки MOM - Поддержка NT-ware

 

Меры в отношении уязвимости, связанной с переполнением буфера лазерных принтеров и МФУ для небольших офисов (CVE-2022-43608) – 25 ноября 2022 года

На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Список подверженных уязвимости моделей представлен ниже.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить встроенное ПО устройства до последней версии.

Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

Лазерные принтеры и МФУ для небольших офисов, которые могут быть подвержены этой уязвимости:


i-SENSYS LBP621CW, LBP623CDW
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания Canon выражает благодарность следующим исследователям за обнаружение этой уязвимости.

  • CVE-2022-43608: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
 

Меры в отношении уязвимости, связанной с переполнением буфера лазерных принтеров и МФУ для небольших офисов – 09 августа 2022 года

На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.

Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.

Лазерные принтеры и МФУ для небольших офисов


ImageRUNNER 1133, 1133A, 1133if3
ImageRUNNER 1435, 1435i, 1435if, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325if, C1335if, C1335IFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611CN, LBP613CDW
i-SENSYS LBP621CW, LBP623CDW
i-SENSYS LBP631CW, LBP633CDW
i-SENSYS LBP653CDW, LBP654x
i-SENSYS LBP663CDW, LBP644CX
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623CN, MF628CW
i-SENSYS MF631CN, MF633CDW, MF635CX
i-SENSYS MF641CW, MF643CDW, MF645CX
i-SENSYS MF651CW, MF655CDW, MF657CDW
i-SENSYS MF724CDW, MF728CDW, MF729CX
i-SENSYS MF732CDW, MF734CDW, MF735CX
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230CN, MF8230CW
i-SENSYS MF8540CDN, MF8550CDN, MF8580CDW
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.

  • CVE-2022-24672: Мехди Талби (@abu_y0ussef), Реми Жулиан (@netsecurity1), Тома Жюне (@cleptho) из @Synacktiv в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24674: Николя Девилье ( @nikaiw ), Жан-Роман Гарнье и Рафаэль Риго ( @_trou_ ) в сотрудничестве с проектом Trend Micro's Zero Day Initiative
 

Уязвимость Spring4Shell (CVE-2022-22965, CVE-2022-22947, CVE-2022-22950, CVE-2022-22963) – Обновлено 28 апреля 2022 года

Приложение Spring MVC или Spring WebFlux при работе на JDK 9+ может быть уязвимо к удаленному выполнению кода через связывание данных. Для эксплойта необходимо запустить приложение на Tomcat в качестве пакета для развертывания WAR. Если приложение развернуто в качестве исполняемого файла Spring Boot jar, то есть с настройками по умолчанию, эксплойт невозможен. Однако эта уязвимость носит более общий характер, и возможно, что имеются другие способы ее эксплуатации. Вредоносный файл класса может выполнять любые действия: красть данные, запускать другое ПО, включая программы-вымогатели, добывать криптовалюту, находить возможности для эксплойта и создавать варианты для дальнейшего взлома сети.

https://cpp.canon/products-technologies/security/latest-news/

На этой странице представлен список продуктов Canon Production Printing (CPP), которые могут быть затронуты следующими отчетами CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов Canon Production Printing (CPP). Регулярно проверяйте наличие обновлений.

Прошедшие проверку продукты и их статус

CTS – Системы полистной подачи и тонера / Машины струйной печати с полистной подачей

Товары

Состояние

Устройства на базе сервера печати PRISMAsync

Не затронуто

Серия varioPRINT 140

Не затронуто

varioPRINT серии 6000

Не затронуто

varioPRINT i-series

Не затронуто

Серия varioPRINT iX

Не затронуто

Service Control Station (SCS) для серий VPi300 и VPiX

Не затронуто

Планшет для серий VPi300 и VPiX

Не затронуто

Симулятор PRISMAsync i300/iX

Не затронуто

PRISMAprepare V6

Не затронуто

PRISMAprepare V7

Не затронуто

PRISMAprepare V8

Не затронуто

PRISMAdirect V1

Не затронуто

PRISMAprofiler

Не затронуто

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Не затронуто


PPP – Продукты для промышленной печати

Товары

Состояние

ColorStream 3×00

ColorStream 3x00Z

Не затронуто

Colorstream 6000

Не затронуто

ColorStream 8000

Не затронуто

ProStream 1×00

Не затронуто

LabelStream серии 4000

Не затронуто

ImageStream

Не затронуто

JetStream V1

JetStream V2

Не затронуто

VarioStream 4000

Не затронуто

VarioStream серии 7000

Не затронуто

VarioStream 8000

Не затронуто

PRISMAproduction Server V5

Не затронуто

PRISMAproduction Host

Не затронуто

PRISMAcontrol

Не затронуто

PRISMAspool

Не затронуто

PRISMAsimulate

Доступна новая версия*

TrueProof

Не затронуто

DocSetter

Не затронуто

DPconvert

Не затронуто

* Обратитесь в местный центр технического обслуживания Canon

LFG – Широкоформатная печать графики

Товары

Состояние

Серия Arizona

на проверке

Серия Colorado

Не затронуто

ONYX HUB

на проверке

ONYX Thrive

на проверке

ONYX ProductionHouse

на проверке


TDS – Системы технической документации

Товары

Состояние

Серия TDS

Не затронуто

Серия PlotWave

Не затронуто

Серия ColorWave

Не затронуто

Scanner Professional

Не затронуто

Driver Select, Driver Express, Publisher Mobile

Не затронуто

Publisher Select

Не затронуто

Account Console

Не затронуто

Repro Desk

Не затронуто


Инструменты обслуживания и поддержки

Товары

Состояние

Удаленное обслуживание

Не затронуто


 

Уязвимость генерации ключей RSA для корпоративных/офисных МФУ, лазерных и струйных принтеров — 4 апреля 2022 года

В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.

Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.

На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена

Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.

Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.

Подробнее см. в разделе Защита устройств при подключении к сети.

Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722CI/LBP722CDW/C1533P/C1538P.

Действия по проверке и устранению проблемы с ключами для струйных принтеров

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

 

Уязвимости "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] и "Log4j" DOS [CVE-2021-45105] – 12 января 2022 года

В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.

В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.

Продукт

Состояние/заявление

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Эти устройства не подвержены этой уязвимости.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Драйвер CQue

• Драйвер SQue

Программное обеспечение не подвержено уязвимости.

Canon Production Printing

• Системы полистной подачи и тонера PRISMA

• Непрерывная печать

• Широкоформатная печать графики

• Системы технической документации

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Заявление Scan2x об уязвимости Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Не затронуто.

Compart

• DocBridge Suite

Информация - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• База знаний

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Не затронуто.

Docuform

• Mercury Suite

Не затронуто.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Не затронуто.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Уязвимость Log4j: основная информация - Genius Bytes

Не затронуто

Диафрагма IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 и 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Веб-опрос Discover Assessment

Не затронуто.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax

Не затронуто.

До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax.

Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости.

Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager.

Netaphor

• SiteAudit

Уязвимости и SiteAudit | База знаний Netaphor SiteAudit(TM)

Netikus

• EventSentry

Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Не затронуто.

Objectif Lune

• Connect

В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует.

OptimiDoc

• OptimiDoc

OptimiDoc | Сведения о Log4j

Общее количество

• Print In City

Не затронуто.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut

Paper River

• TotalCopy

Не затронуто.

Ringdale

• FollowMe Embedded

Не затронуто.

Quadient

• Inspire Suite

Quadient University: информация о Log4J для текущих клиентов

T5 Solutions

• TG-PLOT/CAD-RIP

Не затронуто.

Решение Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Не затронуто.

 

Уязвимость межсайтового скриптинга для лазерных принтеров и МФУ для небольших офисов – 11 января 2022 года

В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).

Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.

Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.

Продукты, в которых были выявлены дефекты:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Уязвимость удаленного выполнения кода диспетчера очереди печати Windows – Обновлено 16 ноября 2021 года

Ранее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windoes, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.

Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.

Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
  • UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)

Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.

Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.

Вам также может понадобиться...