iStock_80038439_XXXLARGE

Безопасность Canon

На этой странице вы найдете важную информацию о безопасности Canon


Предупреждение о магазинах-мошенниках


Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.


Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.

Последние новости

"AMNESIA:33": уязвимости встроенных TCP/IP-стеков – Обновлено 10 декабря 2020 года

В ходе расследования мы выяснили, что данная уязвимость не затрагивает устройства imageRUNNER, imageRUNNER ADVANCE и i-SENSYS. Мы продолжим изучать продукцию Canon и обновлять эту статью по мере получения дополнительной информации.

 

Уязвимость uniFLOW MicroMIND – Обновлено 08 Декабрь 2020 года

Федеральное управление Германии по информационной безопасности (BSI) обратило наше внимание на то, что внедрение сети в системе microMIND уязвимо, что может быть эксплуатировано. Обнаружили эти уязвимости специалисты Forescout Technologies, исследователи Йос Ветселс, Станислав Дашевский, Амин Амри и Даниэль дос Сантос.

Система microMIND использует сетевой стек с открытым кодом uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), который тысячи компаний применяют для обеспечения сетевой поддержки аппаратным и программным обеспечением. Исследователи обнаружили, что эксплуатация этих уязвимостей может привести к DoS-атаке, что переключит устройство в автономный режим, или к удаленному выполнению кода (RCE) на самом устройстве microMIND. Для устранения этих уязвимостей компания NT-ware выпустила новую версию встроенного ПО которая устраняет все обнаруженные проблемы. На момент написания этого бюллетеня по безопасности известные способы эксплуатации уязвимостей microMIND отсутствуют.

Имя эксплойта/ссылка: AMNESIA:33, https://www.forescout.com/amnesia33/

Уязвимости CVE, исправленные в новой версии встроенного ПО: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

Уязвимости CVE, не связанные с внедрением стека uIP в microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Затрагиваемое встроенное ПО uniFLOW microMIND: версия 2.0.9 и более ранние либо поставка до октября 2020 года.

Меры по минимизации / действия: если ваше устройство microMIND подвержено воздействию уязвимостей, свяжитесь с представителем Canon, чтобы организовать обновление встроенного ПО.

 

Лазерные принтеры и многофункциональные устройства Canon для небольших офисов и их связь с уязвимостями IP-стека – Обновлено 01 oктябрь 2020 года

Компания SCADAfence Ltd. со штаб-квартирой в Израиле, которая ведет деятельность в сфере кибербезопасности, сообщила нам об уязвимости протокола IP-стека, который используется в лазерных принтерах и многофункциональных устройствах Canon для небольших офисов. Для получения подробной информации см. CVE-2020-16849.

Атака сторонних лиц на устройства возможна при их подключении к незащищенной сети, позволяющей получать доступ к фрагментам адресной книги и/или пароля администратора. Обратите внимание, что при использовании Remote UI с подключением через HTTPS данные защищаются шифрованием.

На данный момент мы не располагаем информацией о подтвержденных случаях преднамеренного использования уязвимостей в злоумышленных целях. Однако для обеспечения безопасности наших клиентов мы выпустили новую версию встроенного ПО для следующих устройств:

Серия i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Серия i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Серия imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Информацию об обновлении встроенного ПО см. в руководстве пользователя.
Мы рекомендуем использовать для устройств частный IP-адрес и инструменты управления параметрами сети, такие как брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. В разделе "Безопасность продуктов, подключенных к сети" ниже вы найдете ряд дополнительных рекомендаций.

 

Ripple20: несколько уязвимостей обнаружено в TCP/IP-стеке – Обновлено 30 сентябрь 2020 года

После изучения уязвимости "Ripple20" мы не выявили какое-либо воздействие этой проблемы на принтеры Canon.

 

Защита числовыми паролями длиной 8 символов – Добавлено 6 марта 2020 г.

Пароль беспроводного подключения Canon соответствует текущему стандарту WPA, но мы понимаем, что защита числовыми паролями из 8 символов не может считаться достаточно надежной, как это было раньше. С учетом этого в средах, где беспроводное подключение может подвергаться угрозам безопасности, например в общественных сетях, оборудование Canon рекомендуется подключать к внутренней корпоративной сети Wi-Fi. Мы серьезно относимся к безопасности — регулярно обновляем конфигурации безопасности Wi-Fi на всех продуктах, чтобы вы могли не волноваться о взломах, а также публикуем все обновления в этом разделе. Canon выражает благодарность проекту REDTEAM.PL за привлечение внимания к изменению стандартов безопасности в отношении паролей и текущей степени защиты на наших устройствах.

 

События в Syslog и журнале imageRUNNER ADVANCE – Добавлено 20 февраля 2020 г.

Программная платформа imageRUNNER ADVANCE версии 3.8 и более поздних поддерживает протокол Syslog (совместимо с RFC 5424, RFC 5425 и RFC 5426) для отправки текстовых сообщений о событиях в дополнение к существующему журналу устройства, что позволяет точнее отслеживать состояние устройства и события, связанные с его безопасностью. Основой является возможность журнала устройства подключаться к имеющейся системе SIEM (управление информацией и событиями безопасности) или серверу Syslog. В представленном ниже документе "SIEM_spec" вы найдете типы сообщений и доступные для генерации данные журнала событий.

Вам также может понадобиться...