Image representing protecting your business for cyber attacks with CyberGuard

Безопасность продукции

На этой странице вы найдете важную информацию о безопасности Canon

Новости

  • Потенциальная проблема с особенностью использования ID-карты была выявлена для картридеров под брендом NT-ware (изначально разработаны и выпускались rf IDEAS) и опубликована под номером CVE-2024-1578.

    Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам ознакомиться с советами по безопасности, доступными по ссылке.

    Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

    Рекомендации по безопасности: картридеры MiCard PLUS удаляют символы

  • В uniFLOW Online выявлена потенциальная подверженность компрометации в рамках процедуры регистрации устройства, опубликованная под номером CVE-2024-1621.

    Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам ознакомиться с советами по безопасности, доступными по ссылке.

    Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

    Советы по безопасности: подверженность компрометации при регистрации устройства

  • В процессе протокола WSD для некоторых МФУ и лазерных принтеров для небольших офисов была обнаружена уязвимость с переполнением буфера.

    Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

    CP2024-002 Меры по устранению/устранение последствий уязвимости в работе МФУ и лазерных принтеров для небольших офисов – Canon PSIRT.

  • В работе некоторых МФУ и лазерных принтеров для небольших офисов был выявлен ряд уязвимостей.

    Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет.

    <Переполнение буфера>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.

    Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".

    Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

    Ознакомьтесь со списком подверженных уязвимости моделей.

    Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

    Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:

    • CVE-2023-6229: Nguyen Quoc (Viet) в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-6230: Аноним в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-6231: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-6232: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-6233: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-6234: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2024-0244: Connor Ford (@ByteInsight) из Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative

  • Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

    CP2023-003 Устранение последствий уязвимости в работе струйных принтеров (домашние, офисные и широкоформатные) — Canon PSIRT

  • Описание

    Для IJ Network Tool (далее — "ПО") были обнаружены две уязвимости. Эти уязвимости допускают возможность того, что злоумышленник, подключенный к той же сети, что и принтер, может получить конфиденциальные сведения о настройке подключения по Wi-Fi для принтера, используя ПО или обращаясь к его параметрам подключения.


    CVE/CVSS

    CVE-2023-1763: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.

    CVE-2023-1764: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через параметры подключения для ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.


    Продукты, в которых была выявлена неполадка

    Следующие модели подвержены уязвимости CVE-2023-1763: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Беспроводной сервер печати WP-20

    Windows Network Tool: 

    Не применимо

    Следующие модели подвержены уязвимости CVE-2023-1764: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Беспроводной сервер печати WP-20

    Windows Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Беспроводной сервер печати WP-20

    Затронутые версии

    Следующие версии подвержены уязвимости CVE-2023-1763: 

    Mac Network Tool: 

    Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13) 

    Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)


    Windows Network Tool: 

    Не применимо


    Следующие версии подвержены уязвимости CVE-2023-1764: 

    Mac Network Tool: 

    Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13) 

    Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)


    Windows Network Tool: 

    Версия 3.7.0


    Меры по устранению/устранение последствий

    Для CVE-2023-1763: 

    Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети". 

    Кроме того, для Mac Network Tool загрузите обновленные версии программного обеспечения. 

    Для получения инструкций по обновлению ПО струйных принтеров MAXIFY и PIXMA до версии 4.7.6 (поддерживаемые ОС: OS X 10.9.5 – macOS 13) или версии 4.7.4 (поддерживаемые ОС: OS X 10.7.5 – 10.8) перейдите на страницу загрузки программного обеспечения Поддержка по потребительской продукции и выберите модель, после чего перейдите на вкладку "Программное обеспечение" и выберите IJ Network Tool или Wi-Fi Connection Assistant.

    Для CVE-2023-1764: 

    Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".

    Благодарность

    Компания Canon благодарит Национальный центр кибербезопасности Нидерландов за сообщение об этих уязвимостях.

  • В работе некоторых МФУ, лазерных и струйных принтеров для офисов/небольших офисов был выявлен ряд уязвимостей.

    Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет. Более того, злоумышленники, вероятно, также смогут установить произвольные файлы по причине некорректной аутентификации в Remote UI.

    <Переполнение буфера>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Проблемы при первоначальной регистрации системных администраторов в протоколах управления>
    CVE-2023-0857

    <Некорректная аутентификация в Remote UI>
    CVE-2023-0858

    <Установка произвольных файлов>
    CVE-2023-0859

    Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.

    Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".

    Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

    Ознакомьтесь со списком подверженных уязвимости моделей.

    Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

    Инструкции по обновлению встроенного ПО для струйных принтеров MAXIFY, PIXMA и imagePROGRAF см. в онлайн-руководстве.

    Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0852: R-SEC, Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0853: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0854: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0855: Chi Tran в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0856: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
    • CVE-2023-0857: Алекс Рубин и Мартин Рахманов
    • CVE-2023-0858: Алекс Рубин и Мартин Рахманов
    • CVE-2023-0859: Алекс Рубин и Мартин Рахманов

  • В uniFLOW Server и uniFLOW Remote Print Server была обнаружена потенциальная уязвимость, связанная с потенциальным доступом к данным.

    Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить программные компоненты до последней версии.

    Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:

    Рекомендации по безопасности: Уязвимость технической поддержки MOM - Поддержка NT-ware

  • На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера.

    Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить встроенное ПО устройства до последней версии.

    Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

    Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

    Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.

    Ознакомьтесь со списком подверженных уязвимости моделей.

    Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

    Компания Canon выражает благодарность следующим исследователям за обнаружение этой уязвимости.

    • CVE-2022-43608: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative

  • На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.

    Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.

    Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.

    Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.

    Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.

    Лазерные принтеры и МФУ для небольших офисов


    ImageRUNNER 1133, 1133A, 1133if3
    ImageRUNNER 1435, 1435i, 1435if, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    ImageRUNNER C1325if, C1335if, C1335IFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611CN, LBP613CDW
    i-SENSYS LBP621CW, LBP623CDW
    i-SENSYS LBP631CW, LBP633CDW
    i-SENSYS LBP653CDW, LBP654x
    i-SENSYS LBP663CDW, LBP644CX
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623CN, MF628CW
    i-SENSYS MF631CN, MF633CDW, MF635CX
    i-SENSYS MF641CW, MF643CDW, MF645CX
    i-SENSYS MF651CW, MF655CDW, MF657CDW
    i-SENSYS MF724CDW, MF728CDW, MF729CX
    i-SENSYS MF732CDW, MF734CDW, MF735CX
    i-SENSYS MF742CDW, MF 744CDW, MF746CX
    i-SENSYS MF8230CN, MF8230CW
    i-SENSYS MF8540CDN, MF8550CDN, MF8580CDW
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

    Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.

    • CVE-2022-24672: Мехди Талби (@abu_y0ussef), Реми Жулиан (@netsecurity1), Тома Жюне (@cleptho) из @Synacktiv в сотрудничестве с проектом Trend Micro's Zero Day Initiative
    • CVE-2022-24673: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
    • CVE-2022-24674: Николя Девилье ( @nikaiw ), Жан-Роман Гарнье и Рафаэль Риго ( @_trou_ ) в сотрудничестве с проектом Trend Micro's Zero Day Initiative

  • Приложение Spring MVC или Spring WebFlux при работе на JDK 9+ может быть уязвимо к удаленному выполнению кода через связывание данных. Для эксплойта необходимо запустить приложение на Tomcat в качестве пакета для развертывания WAR. Если приложение развернуто в качестве исполняемого файла Spring Boot jar, то есть с настройками по умолчанию, эксплойт невозможен. Однако эта уязвимость носит более общий характер, и возможно, что имеются другие способы ее эксплуатации. Вредоносный файл класса может выполнять любые действия: красть данные, запускать другое ПО, включая программы-вымогатели, добывать криптовалюту, находить возможности для эксплойта и создавать варианты для дальнейшего взлома сети.

    https://cpp.canon/products-technologies/security/latest-news/

    На этой странице представлен список продуктов Canon Production Printing (CPP), которые могут быть затронуты следующими отчетами CVE:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов Canon Production Printing (CPP). Регулярно проверяйте наличие обновлений.

    Прошедшие проверку продукты и их статус

    CTS – Системы полистной подачи и тонера / Машины струйной печати с полистной подачей

    Товары

    Статус

    Устройства на базе сервера печати PRISMAsync

    Не затронуто

    Серия varioPRINT 140

    Не затронуто

    varioPRINT серии 6000

    Не затронуто

    varioPRINT i-series

    Не затронуто

    Серия varioPRINT iX

    Не затронуто

    Service Control Station (SCS) для серий VPi300 и VPiX

    Не затронуто

    Планшет для серий VPi300 и VPiX

    Не затронуто

    Симулятор PRISMAsync i300/iX

    Не затронуто

    PRISMAprepare V6

    Не затронуто

    PRISMAprepare V7

    Не затронуто

    PRISMAprepare V8

    Не затронуто

    PRISMAdirect V1

    Не затронуто

    PRISMAprofiler

    Не затронуто

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Не затронуто


    PPP – Продукты для промышленной печати

    Товары

    Статус

    ColorStream 3×00

    ColorStream 3x00Z

    Не затронуто

    Colorstream 6000

    Не затронуто

    ColorStream 8000

    Не затронуто

    ProStream 1×00

    Не затронуто

    LabelStream серии 4000

    Не затронуто

    ImageStream

    Не затронуто

    JetStream V1

    JetStream V2

    Не затронуто

    VarioStream 4000

    Не затронуто

    VarioStream серии 7000

    Не затронуто

    VarioStream 8000

    Не затронуто

    PRISMAproduction Server V5

    Не затронуто

    PRISMAproduction Host

    Не затронуто

    PRISMAcontrol

    Не затронуто

    PRISMAspool

    Не затронуто

    PRISMAsimulate

    Доступна новая версия*

    TrueProof

    Не затронуто

    DocSetter

    Не затронуто

    DPconvert

    Не затронуто

    * Обратитесь в местный центр технического обслуживания Canon

    LFG – Широкоформатная печать графики

    Товары

    Статус

    Серия Arizona

    на проверке

    Серия Colorado

    Не затронуто

    ONYX HUB

    на проверке

    ONYX Thrive

    на проверке

    ONYX ProductionHouse

    на проверке


    TDS – Системы технической документации

    Товары

    Статус

    Серия TDS

    Не затронуто

    Серия PlotWave

    Не затронуто

    Серия ColorWave

    Не затронуто

    Scanner Professional

    Не затронуто

    Driver Select, Driver Express, Publisher Mobile

    Не затронуто

    Publisher Select

    Не затронуто

    Account Console

    Не затронуто

    Repro Desk

    Не затронуто


    Инструменты обслуживания и поддержки

    Товары

    Статус

    Удаленное обслуживание

    Не затронуто

  • В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.

    Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
    Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.

    На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена

    Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.

    Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.

    Подробнее см. в разделе Защита устройств при подключении к сети.

    Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643IF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238IF II
    i-SENSYS X 1238P II, i-SENSYS X 1238PR II
    LBP233DW, LBP236DW
    LBP631CW, LBP633CDW
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655CDW, MF657CDW
    PRO-G1/PRO-300,PRO-S1/PRO-200
    ImagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830CX, MF832CX, MF832CDW, IR C1533, C1538
    LBP720CX/LBP722CX/LBP722CI/LBP722CDW/C1533P/C1538P.

    Действия по проверке и устранению проблемы с ключами для струйных принтеров

    Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.

  • В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.

    В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.

    Продукт

    Состояние/заявление

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Эти устройства не подвержены этой уязвимости.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400 Object Generator

    • Драйвер CQue

    • Драйвер SQue

    Программное обеспечение не подвержено уязвимости.

    Canon Production Printing

    • Системы полистной подачи и тонера PRISMA

    • Непрерывная печать

    • Широкоформатная печать графики

    • Системы технической документации

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Заявление Scan2x об уязвимости Log4J - scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Не затронуто.

    Compart

    • DocBridge Suite

    Информация - Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • База знаний

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Не затронуто.

    Docuform

    • Mercury Suite

    Не затронуто.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Не затронуто.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP Canon Client

    Уязвимость Log4j: основная информация - Genius Bytes

    Не затронуто

    Диафрагма IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 и 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Веб-опрос Discover Assessment

    Не затронуто.

    Kofax

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Kofax Communication Manager Solution

    Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax

    Не затронуто.

    До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax.

    Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости.

    Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager.

    Netaphor

    • SiteAudit

    Уязвимости и SiteAudit | База знаний Netaphor SiteAudit(TM)

    Netikus

    • EventSentry

    Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Не затронуто.

    Objectif Lune

    • Connect

    В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Сведения о Log4j

    Общее количество

    • Print In City

    Не затронуто.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut

    Paper River

    • TotalCopy

    Не затронуто.

    Ringdale

    • FollowMe Embedded

    Не затронуто.

    Quadient

    • Inspire Suite

    Quadient University: информация о Log4J для текущих клиентов

    T5 Solutions

    • TG-PLOT/CAD-RIP

    Не затронуто.

    Решение Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    • Intelligent Print Management

    Не затронуто.

  • В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).

    Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.

    Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.

    Продукты, в которых были выявлены дефекты:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • Ранее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windows, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.

    Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.

    Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
    • UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)

    Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.

    Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.

  • В ходе расследования мы выяснили, что данная уязвимость не затрагивает устройства imageRUNNER, imageRUNNER ADVANCE и i-SENSYS. Мы продолжим изучать продукцию Canon и обновлять эту статью по мере получения дополнительной информации.

  • Федеральное управление Германии по информационной безопасности (BSI) обратило наше внимание на то, что внедрение сети в системе microMIND уязвимо, что может быть эксплуатировано. Обнаружили эти уязвимости специалисты Forescout Technologies, исследователи Йос Ветселс, Станислав Дашевский, Амин Амри и Даниэль дос Сантос.

    Система microMIND использует сетевой стек с открытым кодом uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), который тысячи компаний применяют для обеспечения сетевой поддержки аппаратным и программным обеспечением. Исследователи обнаружили, что эксплуатация этих уязвимостей может привести к DoS-атаке, что переключит устройство в автономный режим, или к удаленному выполнению кода (RCE) на самом устройстве microMIND. Для устранения этих уязвимостей компания NT-ware выпустила новую версию встроенного ПО которая устраняет все обнаруженные проблемы. На момент написания этого бюллетеня по безопасности известные способы эксплуатации уязвимостей microMIND отсутствуют.

    Имя эксплойта/ссылка: AMNESIA:33, https://www.forescout.com/amnesia33/

    Уязвимости CVE, исправленные в новой версии встроенного ПО: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    Уязвимости CVE, не связанные с внедрением стека uIP в microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Затрагиваемое встроенное ПО uniFLOW microMIND: версия 2.0.9 и более ранние либо поставка до октября 2020 года.

    Меры по минимизации / действия: если ваше устройство microMIND подвержено воздействию уязвимостей, свяжитесь с представителем Canon, чтобы организовать обновление встроенного ПО.

  • Компания SCADAfence Ltd. со штаб-квартирой в Израиле, которая ведет деятельность в сфере кибербезопасности, сообщила нам об уязвимости протокола IP-стека, который используется в лазерных принтерах и многофункциональных устройствах Canon для небольших офисов. Для получения подробной информации см. CVE-2020-16849.

    Атака сторонних лиц на устройства возможна при их подключении к незащищенной сети, позволяющей получать доступ к фрагментам адресной книги и/или пароля администратора. Обратите внимание, что при использовании Remote UI с подключением через HTTPS данные защищаются шифрованием.

    На данный момент мы не располагаем информацией о подтвержденных случаях преднамеренного использования уязвимостей в злоумышленных целях. Однако для обеспечения безопасности наших клиентов мы выпустили новую версию встроенного ПО для следующих устройств:

    Серия i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Серия i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Серия imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Информацию об обновлении встроенного ПО см. в руководстве пользователя.
    Мы рекомендуем использовать для устройств частный IP-адрес и инструменты управления параметрами сети, такие как брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. В разделе "Безопасность продуктов, подключенных к сети" ниже вы найдете ряд дополнительных рекомендаций.

  • После изучения уязвимости "Ripple20" мы не выявили какое-либо воздействие этой проблемы на принтеры Canon.

  • Пароль беспроводного подключения Canon соответствует текущему стандарту WPA, но мы понимаем, что защита числовыми паролями из 8 символов не может считаться достаточно надежной, как это было раньше. С учетом этого в средах, где беспроводное подключение может подвергаться угрозам безопасности, например в общественных сетях, оборудование Canon рекомендуется подключать к внутренней корпоративной сети Wi-Fi. Мы серьезно относимся к безопасности — регулярно обновляем конфигурации безопасности Wi-Fi на всех продуктах, чтобы вы могли не волноваться о взломах, а также публикуем все обновления в этом разделе. Canon выражает благодарность проекту REDTEAM.PL за привлечение внимания к изменению стандартов безопасности в отношении паролей и текущей степени защиты на наших устройствах.

  • Программная платформа imageRUNNER ADVANCE версии 3.8 и более поздних поддерживает протокол Syslog (совместимо с RFC 5424, RFC 5425 и RFC 5426) для отправки текстовых сообщений о событиях в дополнение к существующему журналу устройства, что позволяет точнее отслеживать состояние устройства и события, связанные с его безопасностью. Основой является возможность журнала устройства подключаться к имеющейся системе SIEM (управление информацией и событиями безопасности) или серверу Syslog. В представленном ниже документе "SIEM_spec" вы найдете типы сообщений и доступные для генерации данные журнала событий.

  • В операционной системе VxWorks было выявлено 11 уязвимостей, описанных в документе "URGENT/11" (CVE-2019-12255 — CVE-2019-12265). Нам стало известно, что TCP-IP-стек IPnet, используемый в операционной системе VxWorks, также использовался в других операционных системах реального времени, что и стало причиной возникновения уязвимостей (CVE-2019-12255, CVE-2019-12262 и CVE-2019-12264), затрагивающих различную продукцию.

    Ряд старых европейских моделей может быть подвержен этой уязвимости, поскольку в них используется уязвимый TCP/IP-стек IPnet:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Мы рекомендуем вам проверить элементы управления безопасностью и/или обновиться до последнего эквивалентного устройства Canon. Больше информации см. в Руководстве по безопасности МФУ Canon (ссылка находится в нижней части этой страницы) и на домашней странице Canon.

  • Спасибо за то, что вы пользуетесь продукцией Canon.

    Международная команда специалистов по кибербезопасности сообщила нам об уязвимости, связанной с использованием протокола передачи изображений (PTP) цифровыми камерами Canon, а также об уязвимостях, связанных с обновлениями встроенного ПО.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Эти уязвимости предполагают возможный взлом камеры сторонними лицами, если она подключена к ПК или мобильному устройству, взломанному через незащищенную сеть.

    На данном этапе мы не можем подтвердить возможность злоумышленного использования этих уязвимостей, но мы стремимся к обеспечению безопасности наших устройств и поэтому хотим поделиться с вами возможными решениями проблемы.

    • Убедитесь в безопасности подключенных к камере устройств, таких как ПК, мобильные устройства или маршрутизатор.
    • Не подключайте камеру к ПК или мобильным устройствам, которые используются в незащищенных сетях, например общественной сети Wi-Fi.
    • Не подключайте камеру к ПК или мобильным устройствам, которые могут быть заражены вирусным ПО.
    • Отключайте сетевые функции камеры, когда они не используются.
    • При обновлении встроенного ПО камеры загружайте файлы обновления с официального веб-сайта Canon.

    Все больше пользователей ПК и мобильных устройств работают с незащищенными (общественными) сетями Wi-Fi и не осознают уязвимость своих устройств. Поскольку в большинстве случаев изображения с камеры на мобильные устройства передаются посредством Wi-Fi, мы подготовим новые версии встроенного ПО для следующих моделей с функцией Wi-Fi.


    Эти уязвимости затрагивают следующие модели цифровых зеркальных и беззеркальных камер EOS:


    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
    EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    EOS 5D Mark IV EOS 80D EOS 4000D EOS R
    EOS 5DS*1 EOS 200D EOS M3 EOS RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

    *1 Соединение Wi-Fi можно установить при наличии адаптера Wi-Fi или беспроводного передатчика файлов.

    *2 Данные уязвимости также относятся и к подключению Ethernet.

    Информация об обновлении встроенного ПО будет предоставлена для каждого продукта по мере подготовки файлов обновления.

  • Мы обнаружили проблему безопасности, которая существует при определенных условиях использования uniFLOW, и NT-Ware выпустила исправление для устранения этой проблемы. Мы настоятельно рекомендуем запустить это исправление в вашей системе как можно скорее.
    Существует возможность получения несанкционированного доступа при входе с помощью комбинации "Имя пользователя/пароль" или посредством механизма запоминания карт.
     
    Это относится только к определенным версиям программного обеспечения, использующим эти способы аутентификации: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (обновление исправления) и более поздние версии
    • uniFLOW 2018 LTS SRx (обновление исправления)
    • uniFLOW 2018 v-серии (обновление исправления)
     
    Если вы используете uniFLOW V5.1 SRx, uniFLOW V5.2 SRx или uniFLOW V5.3 SRx, обратитесь к авторизованному торговому посреднику или представителю службы поддержки Canon.

    Ознакомьтесь с инструкциями по установке исправления здесь 

    Мы стремимся обеспечить безопасность наших решений для клиентов и приносим извинения за любые неудобства, связанные с этой ситуацией. Если вам требуется дополнительная информация, обратитесь в местный офис Canon, к авторизованному торговому посреднику или представителю службы поддержки Canon. Если вы заметили какую-либо подозрительную активность, сообщите об этом своему менеджеру по работе с клиентами и сотрудникам ИТ-отдела.

  • Недавно стало известно об уязвимостях, обнаруженных в протоколах связи в функции факса некоторых устройств. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Более подробную информацию о влиянии этих уязвимостей на продукты Canon с функциями факса см. ниже:

    На основании полученных данных следующие продукты не подвержены уязвимостям, так как они не используют протокол факса Colour G3: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP и устройства серии imageCLASS/i-SENSYS с функциями факса.

    Устройства серии MAXIFY и PIXMA с функциями факса используют протокол факса Colour G3. Однако мы не обнаружили каких-либо рисков, связанных с внедрением вредоносного кода через систему факса, или рисков для безопасности информации, сохраненной на этих устройствах.

    Мы продолжим следить за этой ситуацией и предпринимать необходимые меры для обеспечения безопасности наших устройств.

  • Недавно стало известно об уязвимостях, затрагивающих некоторые процессоры производства Intel, AMD и ARM, в которых используется спекулятивное выполнение команд для повышения производительности. Эти уязвимости позволяют злоумышленнику получить несанкционированный доступ к областям выделенной кэш-памяти.

    Установлено и дано имя двум вариантам уязвимостей, которые при помощи различных подходов используют недостатки функций спекулятивного выполнения команд в затрагиваемых процессорах. Это CVE-2017-5715, CVE-2017-5753 (Spectre) и CVE-2017-5754 (Meltdown).

    Уязвимостям могут быть подвержены следующие внешние котроллеры Canon. Несмотря на то, что на данный момент нет известных способов борьбы с этими уязвимостями, мы занимаемся разработкой средств по решению данной проблемы, чтобы клиенты могли с уверенностью пользоваться нашей продукцией.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    Сервер imagePRESS-CR: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    Сервер imagePRESS: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Уязвимостям может быть подвержен следующий сервис Canon. Несмотря на то, что на данный момент нет известных способов борьбы с этими уязвимостями, средства по решению данной проблемы были представлены к концу февраля 2018 г.

    MDS Cloud

    Все лазерные многофункциональные устройства Canon, лазерные принтеры Canon и связанное с ними программное обеспечение, кроме вышеуказанного, не подвержены данным уязвимостям ни через какие известные процессы эксплуатации систем. Клиенты могут спокойно продолжать пользоваться нашей продукцией.

    Canon непрерывно работает над обеспечением высокого уровня безопасности всех наших продуктов и решений. Мы серьезно относимся к защите информации наших клиентов, это является одной из наших самых приоритетных задач.

  • Недавно стало известно об уязвимости, называемой KRACK, в стандартном протоколе шифрования беспроводной ЛВС (Wi-Fi) WPA2. Данная уязвимость позволяет злоумышленнику намеренно перехватывать передачу данных по беспроводной сети между клиентом (точка подключения с функцией Wi-Fi) и точкой доступа (маршрутизатором и т. д.) для совершения потенциально вредоносных действий. По этой причине данную уязвимость нельзя использовать за пределами действия сигнала Wi-Fi или из удаленного местоположения через Интернет. 


    В настоящий момент мы планируем проверить, могли ли в связи с этой уязвимостью пострадать пользователи продуктов Canon. Для того чтобы наши клиенты могли спокойно продолжать пользоваться продукцией, мы рекомендуем принять следующие меры. 
    • Используйте кабель USB или кабель Ethernet для прямого подключения устройств к сети 
    • Выполняйте шифрование передачи данных с устройств, позволяющих настроить параметры шифрования (TLS/IPSec) 
    • Используйте такие физические носители, как SD-карты, с совместимыми устройствами 
    • Используйте такие настройки, как Wireless Direct и Direct Connect, с совместимыми устройствами


    Так как операции и функции различаются на разных устройствах, обратитесь к руководству пользователя устройства для получения дополнительной информации. Мы также рекомендуем принять надлежащие меры в отношении таких устройств, как ПК или смартфон. Для получения информации о необходимых мерах для каждого устройства свяжитесь с производителем устройства.

Документация

  • Нам известно о новостных статьях с результатами исследования Альянса университетов Рурской области, в рамках которого были выявлены уязвимости сетевых принтеров, работающих с широко используемым языком программирования PostScript. Тестирование устройств Canon в рамках исследования не проводилось.

    Canon постоянно работает над поддержанием высочайшего уровня защиты всех наших продуктов и решений, включая сетевые принтеры. Мы серьезно относимся к защите информации наших клиентов, это является одной из наших самых приоритетных задач. В нашем руководстве по безопасности МФУ приводятся инструкции по лучшим настройкам конфигурации для поддержания высокого уровня защиты.

    Информация о мерах безопасности для определенных продуктов Canon и процедур их настройки представлена ниже. Обратите внимание, что информация доступна только на английском языке.


    Струйные принтеры (серия PIXMA) и струйные принтеры для бизнеса (серия MAXIFY) - 530 КБ

    Контроллеры Fiery (imagePRESS Server, ColorPASS, imagePASS) - 1,2 МБ

    Широкоформатный струйный принтер (серия imagePROGRAF) - 1,15 МБ

    Лазерные принтеры и многофункциональные устройства для небольших офисов (серии LBP и MF) - 1,01 МБ

    МФУ для офиса и производственной печати (imageRUNNER, imageRUNNER ADVANCE, серия imagePRESS) - 754 КБ

    Сетевые камеры - 2,6 МБ

    Руководство по безопасности МФУ - 2,03 МБ

    Сетевые сканеры (серия imageFORMULA) - 602 КБ

    Матрица безопасности Canon imageRUNNER - 545 КБ

    Обзор безопасности устройств Canon - 1,98 МБ

    Бюллетень безопасности для imageRUNNER ADAVANCE и imageRUNNER ADVANCE DX - 4,49 МБ

    SIEM_spec (imageRUNNER ADVANCE) - 84 КБ




    Бюллетень безопасности для ColorWave и PlotWave SMARTshield - 1,01 МБ



Сертификация

  • Компания Canon уделяет особое внимание вопросам информационной безопасности, обеспечивая конфиденциальность, целостность и доступность письменной, устной и электронной информации, и гарантирует следующее:

    • Конфиденциальность — предоставление доступа к информации только лицам, имеющим право на доступ к ней
    • Целостность — обеспечение точности и полноты информации и методов обработки
    • Доступность — обеспечение доступа авторизованных пользователей к информации при необходимости

    Сертификация по стандарту ISO 27001 показывает, что системы компании Canon Europe способны обеспечивать защиту корпоративной информации и данных как в онлайн-, так и в автономном режиме. Соответствие стандарту ISO 27001 подтверждает, что процессы обеспечения безопасности в компании Canon Europe — от разработки до выполнения указанных услуг — прошли внешнюю оценку и получили сертификацию сторонней организации на соответствие международному стандарту.


    Сертификат информационной безопасности ISO 27001 Информационная система управления безопасностью компании Canon Europe сертифицирована на соответствие стандарту ISO 27001, что свидетельствует о том, что компания придерживается стандартов мирового класса. Этот стандарт охватывает все аспекты информационной безопасности: от управления рисками и аудитом до безопасности продукции и управления инцидентами.


    Наша информационная система управления безопасностью (ISMS) охватывает следующие области:

    • политика безопасности
    • организация информационной безопасности
    • управление активами
    • безопасность сотрудников
    • физическая охрана и защита окружающей среды
    • управление коммуникациями и операциями
    • управление доступом
    • приобретение, разработка и обслуживание информационных систем
    • управление инцидентами, связанными с информационной безопасностью
    • управление устойчивостью бизнеса
    • соответствие нормативным требованиям

Раскрытие информации об уязвимости продукта

  • Canon EMEA PSIRT (Команда по разрешению инцидентов безопасности продуктов) является подразделением глобальной организации Canon PSIRT и отвечает за разрешение уязвимостей, связанных с продуктами, системами и услугами Canon EMEA. Мы следуем оптимальной методике, принятой в индустрии, для повышения уровня безопасности и предоставления нашим клиентам действительно безопасных продуктов.


    Подразделение Canon EMEA PSIRT с радостью примет любую информацию, связанную с какой-либо возможной уязвимостью продукта, и мы обязуемся обрабатывать эту информацию в соответствии с нашей Политикой раскрытия информации об уязвимостях.

Сообщите об уязвимости продукта

Если вам известно о проблеме безопасности, связанной с продуктом, системой или услугой Canon, мы хотели бы узнать об этом больше.

  • Если вы считаете, что обнаружили проблему безопасности, связанную с продуктом Canon, или у вас есть информация о нарушении безопасности, вы можете связаться с Командой по разрешению инцидентов безопасности продуктов Canon EMEA по электронной почте product-security@canon-europe.com либо через нашу Форму отчета по уязвимости в продуктах. Укажите подробную информацию об уязвимости, название продукта и версию программного обеспечения. Также укажите адрес электронной почты и номер телефона, чтобы мы могли связаться с вами, если нам потребуется дополнительная информация.

  • Обратите внимание, что этот адрес электронной почты и форма предназначены только для сообщений об уязвимостях в продуктах, а не для обращений в службу поддержки по общим вопросам. Посетите раздел поддержки, чтобы получить помощь по любым другим вопросам, связанным с продуктами.

Политика раскрытия информации о безопасности ИТ-систем

Мы в Canon серьезно относимся к безопасности ИТ-систем и ценим сообщество по безопасности. Информация об уязвимостях помогает нам обеспечивать безопасность и конфиденциальность наших пользователей, а также поддерживать репутацию надежного партнера. В этой политике разъясняются требования и механизмы распространения информации об уязвимостях в ИТ-системах Canon в регионе EMEA, которые позволяют специалистам безопасно и этично сообщать об уязвимостях команде по информационной безопасности Canon в регионе EMEA.

Настоящая политика распространяется на всех, включая внутренних и внешних участников Canon.

  • Команда по информационной безопасности Canon в регионе EMEA стремится защищать клиентов и сотрудников Canon. В рамках этого обязательства мы приглашаем специалистов по исследованиям в области безопасности, чтобы они помогли защитить Canon с помощью активного поиска и выявления уязвимостей в системах защиты. Информацию о результатах поиска вы можете сообщить по адресу: appsec@canon-europe.com


    Домены

    Это список доменов, включенных в политику распространения информации об уязвимостях Canon.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Вы можете сообщить нам об уязвимостях по электронной почте: appsec@canon-europe.com. Как можно более четко и подробно укажите в сообщении электронной почты, какие уязвимости вы обнаружили, и предоставьте любые имеющиеся доказательства с учетом того, что сообщение будет рассмотрено специалистами Canon по безопасности. В частности, укажите следующее в своем сообщении электронной почты:

    • Тип уязвимости
    • Пошаговые инструкции по воспроизведению уязвимости
    • Подход, который вы использовали
    • URL-адрес целиком
    • Объекты (такие как фильтры или поля ввода), которые могли быть задействованы
    • Снимки экрана будут очень полезны
    • Укажите свой IP-адрес в отчете об уязвимости. Эта информация будет храниться конфиденциально для отслеживания ваших действий по тестированию и просмотра логов с нашей стороны.

    Мы не принимаем выходные данные автоматизированных программных сканеров.


    Не принимаются:
    • Количественные уязвимости / DoS-уязвимости, приводящие к отказу в обслуживании (т.е. отправка в нашу службу большого количества запросов)
    • Уязвимости конфигурации TLS (например, поддержка "слабого" набора шифров, поддержка TLS1.0, sweet32 и т. д.)
    • Проблемы, связанные с проверкой адресов электронной почты, которые используются для создания учетных записей пользователей, связанных с myid.canon
    • "Self" XSS
    • Скрипты смешанного контента на сайте www.canon.*
    • Небезопасные файлы cookie на сайте www.canon.*
    • Атаки CSRF и CRLF, последствия которых минимальны
    • XSS-атаки с подменой HTTP-заголовка Host без подтверждения концепции
    • Неполный/нет SPF/DMARC/DKIM
    • Атаки социальной инженерии
    • Ошибки безопасности на сторонних веб-сайтах, интегрируемых с Canon
    • Методы перечисления сетевых данных (например, захват баннеров, наличие общедоступных страниц диагностики серверов)
    • Отчеты, указывающие, что наши услуги не полностью соответствуют "передовым практикам"

  • Специалисты Canon по информационной безопасности изучат ваш отчет и свяжутся с вами в течение 5 рабочих дней. 

    Конфиденциальность

    Мы будем использовать ваши личные данные только для принятия мер на основе вашего отчета. Мы не будем передавать ваши личные данные другим лицам без вашего явного разрешения.

  • Потенциально незаконные действия

    При обнаружении и исследовании уязвимости могут выполняться действия, наказуемые по закону. Если при сообщении об уязвимостях в наших ИТ-системах вы будете следовать приведенным ниже правилам и принципам, мы не сообщим о таких действиях и не подадим заявление в органы власти.

    Однако важно знать, что прокуратура (не CANON) может принять решение о привлечении вас к ответственности, даже если мы не сообщим о вашем нарушении властям. То есть мы не можем гарантировать, что вы не будете привлечены к ответственности, если вы совершили наказуемое правонарушение при исследовании уязвимости.

    Национальный центр кибербезопасности Министерства безопасности и юстиции Великобритании разработал рекомендации по сообщению об уязвимостях в ИТ-системах. Наши правила основаны на этих рекомендациях. (https://english.ncsc.nl/)


    Общие принципы

    Принимайте ответственность и действуйте с особой осторожностью. В процессе исследования используйте только методы или действия, необходимые для выявления или демонстрации уязвимости.

    • Не используйте обнаруженные уязвимости в иных целях, кроме вашего собственного исследования.
    • Не используйте социальную инженерию для получения доступа к системе.
    • Не устанавливайте бэкдоры даже в целях демонстрации уязвимости системы. Бэкдоры ослабляют безопасность системы.
    • Не изменяйте и не удаляйте какую-либо информацию в системе. Если вам необходимо скопировать информацию в целях исследования, не копируйте больше, чем необходимо. Если одной записи достаточно, ограничьтесь этим.
    • Запрещается вносить какие-либо изменения в систему.
    • Входите в систему только в случае крайней необходимости. Если вам удалось войти в систему, не делитесь доступом с другими.
    • Не используйте методы грубой силы, такие как многократный ввод паролей, для получения доступа к системам.
    • Не используйте атаки типа "отказ в обслуживании" (DoS) для получения доступа

  • Получу ли я вознаграждение за мое исследование?

    Нет, никаких компенсаций не предполагается.

    Могу ли я оглашать выявленные уязвимости и свои исследования?

    Никогда не публикуйте информацию об уязвимостях ИТ-систем Canon или о ваших исследованиях, не проконсультировавшись с нами по электронной почте: appsec@canon-europe.com. Мы будем работать сообща, чтобы предотвратить злоупотребление вашей информацией злоумышленниками. Проконсультируйтесь с нашей командой по информационной безопасности, чтобы вместе проработать вопрос публикации.

    Могу ли я сообщить об уязвимости анонимно?

    Да, можете. Вы можете не указывать свое имя и контактные данные, сообщая об уязвимости. Однако имейте в виду, что в этом случае мы не сможем сообщить вам о принятых мерах, например о том, что мы сделали в отношении вашего отчета, то есть последующее взаимодействие исключается.

    Для чего не следует использовать этот адрес электронной почты?

    Адрес электронной почты appsec@canon-europe.com не предназначен для следующих целей:

    • Подача жалоб на продукцию или услуги Canon
    • Отправка вопросов или жалоб о доступности веб-сайтов Canon.
    • Сообщение о мошенничестве или подозрении на мошенничество
    • Сообщение о фишинговых электронных письмах
    • Сообщение о вирусах