iStock_80038439_XXXLARGE

Безопасность Canon

На этой странице вы найдете важную информацию о безопасности Canon


Предупреждение о магазинах-мошенниках


Нам стало известно о нескольких веб-сайтах, предлагающих купить продукцию Canon со значительной скидкой в размере 90% или выше. Оформление этих веб-сайтов напоминает оформление официального магазина Canon, и мы полагаем, что они являются незаконными и созданы с единственной целью — ввести в заблуждение наших клиентов и обманным путем получить их личные и финансовые данные. Мы рекомендуем нашим клиентам проявлять осторожность при совершении онлайн-покупок в магазинах Canon и у других продавцов.


Чтобы отличить официальный интернет-магазин Canon: обратите внимание, что магазины Canon по всей Европе имеют одинаковую структуру доменного имени: https://store.canon.xx
Символы в конце изменяются в зависимости от страны. Например: https://store.canon.fr и https://store.canon.co.uk.

Последние новости

Уязвимость Spring4Shell (CVE-2022-22965) – 7 апреля 2022 г.

На основании наших исследований и их текущих результатов, следующие продукты не затронуты* уязвимостью Spring4Shell (CVE-2022-22965)

Все продукты Canon Inc. со встроенным ПО.

*Эта уязвимость затрагивает:

Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19

  • И Выполняемые на JDK 9 или выше
  • И Использующие Apache Tomcat в качестве контейнера сервлетов
  • И Развертываемые в формате WAR
  • ИПрограммы, зависящие от spring-webmvc или spring-webflux

Эти компоненты не используются в продуктах Canon Inc.

Если мы выявим, что какие-то либо продукты или услуги могут быть затронуты этой уязвимостью, мы обновим информацию на этой странице.

 

Уязвимость генерации ключей RSA для корпоративных/офисных МФУ, лазерных и струйных принтеров — 4 апреля 2022 года

В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.

Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.

На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена

Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.

Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.

Подробнее см. в разделе Защита устройств при подключении к сети.

Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200

Действия по проверке и устранению проблемы с ключами для струйных принтеров

Как только мы подтвердим уязвимость других продуктов, мы немедленно сообщим вам об этом на этой странице.

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

 

Меры в отношении уязвимости, связанной с переполнением буфера лазерных принтеров и МФУ для небольших офисов – 10 Март 2022 года

На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.

Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.

Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.

Лазерные принтеры и МФУ для небольших офисов

1238P/1238PR
iR 1643i II, iR 1643IF II
IR1643i/1643IF
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
i-SENSYS X C1127i
i-SENSYS X C1127P
LBP223DW/226DW/228X
LBP233DW, LBP236DW
LBP611CN/613CDW
LBP621Cw/LBP623Cdw
LBP631CW, LBP633CDW
LBP653CDW/654CX
LBP663Cdw
MF 453dw, MF455dw
MF1238i/1238IF
MF443DW/445DW/446X/449X.
MF542X/543X.
MF552dw, MF553dw
MF631CN/633CDW/635CX
MF641Cw/MF643Cdw/MF645Cx
MF651dw, MF655CDW, MF657CDW
MF732CDW/734CDW/735CX
MF742Cdw/MF744Cdw

Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.

  • CVE-2022-24672: Мехди Талби (@abu_y0ussef), Реми Жулиан (@netsecurity1), Тома Жюне (@cleptho) из @Synacktiv в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
  • CVE-2022-24674: Николя Девилье ( @nikaiw ), Жан-Роман Гарнье и Рафаэль Риго ( @_trou_ ) в сотрудничестве с проектом Trend Micro's Zero Day Initiative
 

Уязвимости "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] и "Log4j" DOS [CVE-2021-45105] – 12 января 2022 года

В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.

В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.

Продукт

Состояние/заявление

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Эти устройства не подвержены этой уязвимости.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Драйвер CQue

• Драйвер SQue

Программное обеспечение не подвержено уязвимости.

Canon Production Printing

• Системы полистной подачи и тонера PRISMA

• Непрерывная печать

• Широкоформатная печать графики

• Системы технической документации

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Заявление Scan2x об уязвимости Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Не затронуто.

Compart

• DocBridge Suite

Информация - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• База знаний

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Не затронуто.

Docuform

• Mercury Suite

Не затронуто.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Не затронуто.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Уязвимость Log4j: основная информация - Genius Bytes

Не затронуто

Диафрагма IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 и 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Веб-опрос Discover Assessment

Не затронуто.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax

Не затронуто.

До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax.

Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости.

Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager.

Netaphor

• SiteAudit

Уязвимости и SiteAudit | База знаний Netaphor SiteAudit(TM)

Netikus

• EventSentry

Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Не затронуто.

Objectif Lune

• Connect

В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует.

OptimiDoc

• OptimiDoc

OptimiDoc | Сведения о Log4j

Общее количество

• Print In City

Не затронуто.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut

Paper River

• TotalCopy

Не затронуто.

Ringdale

• FollowMe Embedded

Не затронуто.

Quadient

• Inspire Suite

Quadient University: информация о Log4J для текущих клиентов

T5 Solutions

• TG-PLOT/CAD-RIP

Не затронуто.

Решение Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Не затронуто.

 

Уязвимость межсайтового скриптинга для лазерных принтеров и МФУ для небольших офисов – 11 января 2022 года

В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).

Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.

Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.

Продукты, в которых были выявлены дефекты:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Уязвимость удаленного выполнения кода диспетчера очереди печати Windows – Обновлено 16 ноября 2021 года

Ранее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windoes, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.

Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.

Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
  • UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)

Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.

Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.

Вам также может понадобиться...