Безопасность продукции
На этой странице вы найдете важную информацию о безопасности Canon
Новости
-
Потенциальная проблема с особенностью использования ID-карты была выявлена для картридеров под брендом NT-ware (изначально разработаны и выпускались rf IDEAS) и опубликована под номером CVE-2024-1578.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам ознакомиться с советами по безопасности, доступными по ссылке.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
Рекомендации по безопасности: картридеры MiCard PLUS удаляют символы
-
В uniFLOW Online выявлена потенциальная подверженность компрометации в рамках процедуры регистрации устройства, опубликованная под номером CVE-2024-1621.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам ознакомиться с советами по безопасности, доступными по ссылке.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
Советы по безопасности: подверженность компрометации при регистрации устройства
-
В процессе протокола WSD для некоторых МФУ и лазерных принтеров для небольших офисов была обнаружена уязвимость с переполнением буфера.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
-
В работе некоторых МФУ и лазерных принтеров для небольших офисов был выявлен ряд уязвимостей.
Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет.
<Переполнение буфера>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.
Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.
Ознакомьтесь со списком подверженных уязвимости моделей.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:
- CVE-2023-6229: Nguyen Quoc (Viet) в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-6230: Аноним в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-6231: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-6232: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-6233: ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-6234: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) из Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative
-
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
-
Описание
Для IJ Network Tool (далее — "ПО") были обнаружены две уязвимости. Эти уязвимости допускают возможность того, что злоумышленник, подключенный к той же сети, что и принтер, может получить конфиденциальные сведения о настройке подключения по Wi-Fi для принтера, используя ПО или обращаясь к его параметрам подключения.
CVE/CVSS
CVE-2023-1763: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.
CVE-2023-1764: Получение конфиденциальных сведений о настройке подключения по Wi-Fi принтера через параметры подключения для ПО. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базовая оценка: 6,5.
Продукты, в которых была выявлена неполадка
Следующие модели подвержены уязвимости CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Windows Network Tool:
Не применимо
Следующие модели подвержены уязвимости CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Беспроводной сервер печати WP-20
Затронутые версии
Следующие версии подвержены уязвимости CVE-2023-1763:
Mac Network Tool:
Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13)
Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)
Windows Network Tool:
Не применимо
Следующие версии подвержены уязвимости CVE-2023-1764:
Mac Network Tool:
Версия 4.7.5 и более ранние (поддерживаемые ОС: OS X 10.9.5 – macOS 13)
Версия 4.7.3 и более ранние (поддерживаемые ОС: OS X 10.7.5 – 10.8)
Windows Network Tool:
Версия 3.7.0
Меры по устранению/устранение последствий
Для CVE-2023-1763:
Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".
Кроме того, для Mac Network Tool загрузите обновленные версии программного обеспечения.
Для получения инструкций по обновлению ПО струйных принтеров MAXIFY и PIXMA до версии 4.7.6 (поддерживаемые ОС: OS X 10.9.5 – macOS 13) или версии 4.7.4 (поддерживаемые ОС: OS X 10.7.5 – 10.8) перейдите на страницу загрузки программного обеспечения Поддержка по потребительской продукции и выберите модель, после чего перейдите на вкладку "Программное обеспечение" и выберите IJ Network Tool или Wi-Fi Connection Assistant.
Для CVE-2023-1764:
Временное решение этой уязвимости заключается в использовании принтеров с доверенным сетевым подключением. См. раздел "Безопасность устройства при подключении к сети".
Благодарность
Компания Canon благодарит Национальный центр кибербезопасности Нидерландов за сообщение об этих уязвимостях.
-
В работе некоторых МФУ, лазерных и струйных принтеров для офисов/небольших офисов был выявлен ряд уязвимостей.
Эти уязвимости позволяют предположить, что при подключении к Интернету напрямую без маршрутизатора (через проводное подключение или Wi-Fi возможна удаленная атака с несанкционированным исполнением произвольного кода на устройстве. Злоумышленники также могут произвести DoS-атаку на устройство через Интернет. Более того, злоумышленники, вероятно, также смогут установить произвольные файлы по причине некорректной аутентификации в Remote UI.
<Переполнение буфера>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Проблемы при первоначальной регистрации системных администраторов в протоколах управления>
CVE-2023-0857<Некорректная аутентификация в Remote UI>
CVE-2023-0858<Установка произвольных файлов>
CVE-2023-0859Мы пока не получали сообщений об использовании этих уязвимостей. Однако для безопасного использования наших устройств рекомендуется установить последнюю версию встроенного ПО, доступную для моделей из списка ниже. Мы также рекомендуем клиентам задать частный IP-адрес для продуктов и создайте сетевую среду с брандмауэром или маршрутизатором проводной сети/Wi-Fi, который может ограничить доступ к сети.
Больше информации о защите продуктов при подключении к сети см. в разделе "Безопасность устройств".
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.
Ознакомьтесь со списком подверженных уязвимости моделей.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Инструкции по обновлению встроенного ПО для струйных принтеров MAXIFY, PIXMA и imagePROGRAF см. в онлайн-руководстве.
Компания Canon выражает благодарность следующим исследователям за обнаружение следующих уязвимостей:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0853: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0854: DEVCORE в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0855: Chi Tran в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0856: Team Viettel в сотрудничестве с Trend Micro's Zero Day Initiative
- CVE-2023-0857: Алекс Рубин и Мартин Рахманов
- CVE-2023-0858: Алекс Рубин и Мартин Рахманов
- CVE-2023-0859: Алекс Рубин и Мартин Рахманов
-
В uniFLOW Server и uniFLOW Remote Print Server была обнаружена потенциальная уязвимость, связанная с потенциальным доступом к данным.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить программные компоненты до последней версии.
Подробные сведения об уязвимости, смягчении ее эффекта и устранении ее последствий можно найти по адресу:
Рекомендации по безопасности: Уязвимость технической поддержки MOM - Поддержка NT-ware
-
На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, рекомендуем вам обновить встроенное ПО устройства до последней версии.
Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.
Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы обновим текст этой статьи.
Ознакомьтесь со списком подверженных уязвимости моделей.
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания Canon выражает благодарность следующим исследователям за обнаружение этой уязвимости.
- CVE-2022-43608: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
-
На лазерных принтерах и МФУ для небольших офисов Canon было выявлено несколько случаев возникновения уязвимости, связанной с переполнением буфера. Связанные CVE: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Список подверженных уязвимости моделей представлен ниже.
Несмотря на то, что мы не получали сообщения о злоумышленном использовании, просим вас обновить встроенное ПО устройства до последней версии.
Наличие этой уязвимости означает, что при прямом подключении продукта к Интернету без проводного или беспроводного маршрутизатора существует возможность того, что третья сторона через Интернет сможет исполнить произвольный код либо продукт будет подвержен DoS-атаке.
Мы не рекомендуем подключаться к Интернету напрямую — используйте частный IP-адрес в безопасной частной сети, подключенной с использованием брандмауэра или проводного/беспроводного маршрутизатора. См. www.canon-europe.com/support/product-security для получения информации по безопасному подключению продукта к сети.
Мы продолжим работать над укреплением защиты, чтобы вы могли пользоваться продуктами Canon без лишнего беспокойства. Если данная уязвимость будет обнаружена в других продуктах, мы немедленно обновим текст этой статьи.
Лазерные принтеры и МФУ для небольших офисов
ImageRUNNER 1133, 1133A, 1133if3
ImageRUNNER 1435, 1435i, 1435if, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325if, C1335if, C1335IFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611CN, LBP613CDW
i-SENSYS LBP621CW, LBP623CDW
i-SENSYS LBP631CW, LBP633CDW
i-SENSYS LBP653CDW, LBP654x
i-SENSYS LBP663CDW, LBP644CX
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623CN, MF628CW
i-SENSYS MF631CN, MF633CDW, MF635CX
i-SENSYS MF641CW, MF643CDW, MF645CX
i-SENSYS MF651CW, MF655CDW, MF657CDW
i-SENSYS MF724CDW, MF728CDW, MF729CX
i-SENSYS MF732CDW, MF734CDW, MF735CX
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230CN, MF8230CW
i-SENSYS MF8540CDN, MF8550CDN, MF8580CDW
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
Компания CANON выражает благодарность следующим людям за обнаружение этой уязвимости.
- CVE-2022-24672: Мехди Талби (@abu_y0ussef), Реми Жулиан (@netsecurity1), Тома Жюне (@cleptho) из @Synacktiv в сотрудничестве с проектом Trend Micro's Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) из исследовательского проекта DEVCORE Research Team в сотрудничестве с проектом Trend Micro's Zero Day Initiative
- CVE-2022-24674: Николя Девилье ( @nikaiw ), Жан-Роман Гарнье и Рафаэль Риго ( @_trou_ ) в сотрудничестве с проектом Trend Micro's Zero Day Initiative
-
Приложение Spring MVC или Spring WebFlux при работе на JDK 9+ может быть уязвимо к удаленному выполнению кода через связывание данных. Для эксплойта необходимо запустить приложение на Tomcat в качестве пакета для развертывания WAR. Если приложение развернуто в качестве исполняемого файла Spring Boot jar, то есть с настройками по умолчанию, эксплойт невозможен. Однако эта уязвимость носит более общий характер, и возможно, что имеются другие способы ее эксплуатации. Вредоносный файл класса может выполнять любые действия: красть данные, запускать другое ПО, включая программы-вымогатели, добывать криптовалюту, находить возможности для эксплойта и создавать варианты для дальнейшего взлома сети.
https://cpp.canon/products-technologies/security/latest-news/
На этой странице представлен список продуктов Canon Production Printing (CPP), которые могут быть затронуты следующими отчетами CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов Canon Production Printing (CPP). Регулярно проверяйте наличие обновлений.
Прошедшие проверку продукты и их статус
CTS – Системы полистной подачи и тонера / Машины струйной печати с полистной подачей
Товары
Статус
Устройства на базе сервера печати PRISMAsync
Не затронуто
Серия varioPRINT 140
Не затронуто
varioPRINT серии 6000
Не затронуто
varioPRINT i-series
Не затронуто
Серия varioPRINT iX
Не затронуто
Service Control Station (SCS) для серий VPi300 и VPiX
Не затронуто
Планшет для серий VPi300 и VPiX
Не затронуто
Симулятор PRISMAsync i300/iX
Не затронуто
PRISMAprepare V6
Не затронуто
PRISMAprepare V7
Не затронуто
PRISMAprepare V8
Не затронуто
PRISMAdirect V1
Не затронуто
PRISMAprofiler
Не затронуто
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Не затронуто
PPP – Продукты для промышленной печати
Товары
Статус
ColorStream 3×00
ColorStream 3x00Z
Не затронуто
Colorstream 6000
Не затронуто
ColorStream 8000
Не затронуто
ProStream 1×00
Не затронуто
LabelStream серии 4000
Не затронуто
ImageStream
Не затронуто
JetStream V1
JetStream V2
Не затронуто
VarioStream 4000
Не затронуто
VarioStream серии 7000
Не затронуто
VarioStream 8000
Не затронуто
PRISMAproduction Server V5
Не затронуто
PRISMAproduction Host
Не затронуто
PRISMAcontrol
Не затронуто
PRISMAspool
Не затронуто
PRISMAsimulate
Доступна новая версия*
TrueProof
Не затронуто
DocSetter
Не затронуто
DPconvert
Не затронуто
* Обратитесь в местный центр технического обслуживания Canon
LFG – Широкоформатная печать графики
Товары
Статус
Серия Arizona
на проверке
Серия Colorado
Не затронуто
ONYX HUB
на проверке
ONYX Thrive
на проверке
ONYX ProductionHouse
на проверке
TDS – Системы технической документации
Товары
Статус
Серия TDS
Не затронуто
Серия PlotWave
Не затронуто
Серия ColorWave
Не затронуто
Scanner Professional
Не затронуто
Driver Select, Driver Express, Publisher Mobile
Не затронуто
Publisher Select
Не затронуто
Account Console
Не затронуто
Repro Desk
Не затронуто
Инструменты обслуживания и поддержки
Товары
Статус
Удаленное обслуживание
Не затронуто
-
В процессе генерации ключей RSA в криптографической библиотеке, установленной на некоторые многофункциональные, лазерные и струйные принтеры Canon для предприятий/небольших офисов, было подтверждено наличие уязвимости. Полный список подверженных продуктов приведен ниже.
Риск этой уязвимости заключается в возможности оценки секретного ключа для общедоступного ключа RSA из-за проблем с процедурой генерации пары ключей RSA.
Если пара ключей RSA используется для TLS или IPSec и создается криптографической библиотекой с этой уязвимостью, этот общедоступный ключ RSA может быть захвачен третьей стороной или даже сфальсифицирован.На данный момент мы не получили никаких сообщений об инцидентах, связанных с данной уязвимостью, и пользователи могут быть уверены, что для встроенного ПО затронутых продуктов она будет устранена
Если пара ключей RSA была создана криптографической библиотекой с этой уязвимостью, после обновления встроенного ПО необходимо выполнить дополнительные действия. В зависимости от того, что именно затронуто этой уязвимостью, см. описанные ниже шаги для проверки ключа и меры, которые необходимо выполнить для должного устранения проблемы.
Кроме того, не подключайте устройства напрямую к Интернету и используйте брандмауэр, среду с проводным подключением или защищенную частную сетевую среду при использовании маршрутизатора Wi-Fi. Также задайте частный IP-адрес.
Подробнее см. в разделе Защита устройств при подключении к сети.
Многофункциональные принтеры и лазерные/струйные принтеры для предприятий/небольших офисов, владельцам которых требуется выполнить эти действия.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643IF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238IF II
i-SENSYS X 1238P II, i-SENSYS X 1238PR II
LBP233DW, LBP236DW
LBP631CW, LBP633CDW
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, IR C1533, C1538
LBP720CX/LBP722CX/LBP722CI/LBP722CDW/C1533P/C1538P.Действия по проверке и устранению проблемы с ключами для струйных принтеров
Посетите страницу поддержки для загрузки ПО и встроенного ПО, а также получения информации по поддержке продукции.
-
В настоящее время мы изучаем влияние уязвимости Log4j https://logging.apache.org/log4j/2.x/security.html на продукты Canon. Данная статья будет обновляться по мере получения новой информации.
В приведенной ниже таблице указано состояние уязвимости перечисленных аппаратных и программных продуктов. Регулярно посещайте эту страницу.
Продукт
Состояние/заявление
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Эти устройства не подвержены этой уязвимости.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• Драйвер CQue
• Драйвер SQue
Программное обеспечение не подвержено уязвимости.
Canon Production Printing
• Системы полистной подачи и тонера PRISMA
• Непрерывная печать
• Широкоформатная печать графики
• Системы технической документации
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Не затронуто.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• База знаний
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Не затронуто.
Docuform
• Mercury Suite
Не затронуто.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Не затронуто.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Уязвимость Log4j: основная информация - Genius Bytes
Не затронуто
Диафрагма IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 и 17
• Cardiris
• IRISPulse
Kantar
• Веб-опрос Discover Assessment
Не затронуто.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Информация об уязвимостях в продуктах Kofax и Apache Log4j2 - Kofax
Не затронуто.
До тех пор, пока исправления ShareScan не будут готовы, следуйте инструкциям в статье ShareScan и уязвимость Log4j (CVE-2021-44228) - Kofax.
Доступны исправления. См. статью Kofax RPA CVE-2021-44228 log4j: информация о безопасности и уязвимости.
Доступны исправления. См. статью Уязвимость log4j в Kofax Communications Manager.
Netaphor
• SiteAudit
Netikus
• EventSentry
Подвержено ли EventSentry уязвимости Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Не затронуто.
Objectif Lune
• Connect
В предыдущих версиях Objectif Lune Connect использовался модуль log4j, но он был удален из программного обеспечения с выпуском Objectif Lune Connect 2018.1. До тех пор, пока вы используете версию Objectif Lune Connect 2018.1 или более позднюю, эта уязвимость отсутствует.
OptimiDoc
• OptimiDoc
Общее количество
• Print In City
Не затронуто.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) - Как затронуто ПО PaperCut? | PaperCut
Paper River
• TotalCopy
Не затронуто.
Ringdale
• FollowMe Embedded
Не затронуто.
Quadient
• Inspire Suite
Quadient University: информация о Log4J для текущих клиентов
T5 Solutions
• TG-PLOT/CAD-RIP
Не затронуто.
Решение Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Не затронуто.
-
В функции Remote UI лазерных принтеров и МФУ Canon для небольших офисов была обнаружена уязвимость межсайтового скриптинга; см. затронутые модели ниже (идентификатор уязвимости: JVN # 64806328).
Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо находиться в режиме администратора. Несмотря на отсутствие сообщений о потере данных, рекомендуется установить последнюю версию встроенного ПО для повышения безопасности. Обновления можно найти по адресу https://www.canon-europe.com/support/.
Мы рекомендуем настроить частный IP-адрес и среду с подключением через брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. Дополнительные сведения о мерах безопасности при подключении устройств к сети см. на веб-сайте https://www.canon-europe.com/support/product-security.
Продукты, в которых были выявлены дефекты:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
Ранее в этом году была обнаружена уязвимость диспетчера очереди печати Microsoft Windows, которая получила название PrintNightmare. Эта уязвимость позволяет хакерам при определенных условиях управлять системами Windows пользователей.
Несмотря на то, что это может влиять на устройства Canon, уязвимость является ошибкой ПО Microsoft, а не работы аппаратного или программного обеспечения Canon. Проблема заключается в функциональности диспетчера очереди печати, который установлен на всех ОС Windows и Windows Server.
Корпорация Microsoft объявила о том, что эти уязвимости были устранены в рамках обновления безопасности Microsoft от 6 июля, которое доступно в Центре обновлений Windows или вручную посредством загрузки пакета KB5004945. Microsoft рекомендует ИТ-специалистам немедленно применить это обновление, чтобы предотвратить атаки, связанные с этими уязвимостями. Более подробную информацию от Microsoft см. на веб-сайте https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Помимо совета Microsoft по установке обновлений для защиты системы необходимо подтвердить, что для следующих ключей реестра выбрано значение 0 или not defined (примечание: эти ключи реестра по умолчанию не существуют, поэтому изначально являются целью средств безопасности). Также убедитесь, что групповая политика имеет правильную конфигурацию:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) или not defined (по умолчанию)
- UpdatePromptSettings = 0 (DWORD) или not defined (по умолчанию)
Наличие ключа реестра "NoWarningNoElevationOnInstall" со значением 1 делает вашу систему более уязвимой.
Рекомендуется, чтобы ИТ-специалисты продолжали отслеживать сайт поддержки Microsoft, чтобы убедиться в применении всех соответствующих исправлений операционной системы.
-
В ходе расследования мы выяснили, что данная уязвимость не затрагивает устройства imageRUNNER, imageRUNNER ADVANCE и i-SENSYS. Мы продолжим изучать продукцию Canon и обновлять эту статью по мере получения дополнительной информации.
-
Федеральное управление Германии по информационной безопасности (BSI) обратило наше внимание на то, что внедрение сети в системе microMIND уязвимо, что может быть эксплуатировано. Обнаружили эти уязвимости специалисты Forescout Technologies, исследователи Йос Ветселс, Станислав Дашевский, Амин Амри и Даниэль дос Сантос.
Система microMIND использует сетевой стек с открытым кодом uIP https://en.wikipedia.org/wiki/UIP_(micro_IP), который тысячи компаний применяют для обеспечения сетевой поддержки аппаратным и программным обеспечением. Исследователи обнаружили, что эксплуатация этих уязвимостей может привести к DoS-атаке, что переключит устройство в автономный режим, или к удаленному выполнению кода (RCE) на самом устройстве microMIND. Для устранения этих уязвимостей компания NT-ware выпустила новую версию встроенного ПО которая устраняет все обнаруженные проблемы. На момент написания этого бюллетеня по безопасности известные способы эксплуатации уязвимостей microMIND отсутствуют.
Имя эксплойта/ссылка: AMNESIA:33, https://www.forescout.com/amnesia33/
Уязвимости CVE, исправленные в новой версии встроенного ПО: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Уязвимости CVE, не связанные с внедрением стека uIP в microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Затрагиваемое встроенное ПО uniFLOW microMIND: версия 2.0.9 и более ранние либо поставка до октября 2020 года.
Меры по минимизации / действия: если ваше устройство microMIND подвержено воздействию уязвимостей, свяжитесь с представителем Canon, чтобы организовать обновление встроенного ПО.
-
Компания SCADAfence Ltd. со штаб-квартирой в Израиле, которая ведет деятельность в сфере кибербезопасности, сообщила нам об уязвимости протокола IP-стека, который используется в лазерных принтерах и многофункциональных устройствах Canon для небольших офисов. Для получения подробной информации см. CVE-2020-16849.
Атака сторонних лиц на устройства возможна при их подключении к незащищенной сети, позволяющей получать доступ к фрагментам адресной книги и/или пароля администратора. Обратите внимание, что при использовании Remote UI с подключением через HTTPS данные защищаются шифрованием.
На данный момент мы не располагаем информацией о подтвержденных случаях преднамеренного использования уязвимостей в злоумышленных целях. Однако для обеспечения безопасности наших клиентов мы выпустили новую версию встроенного ПО для следующих устройств:
Серия i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWСерия i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWСерия imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFИнформацию об обновлении встроенного ПО см. в руководстве пользователя.
Мы рекомендуем использовать для устройств частный IP-адрес и инструменты управления параметрами сети, такие как брандмауэр или маршрутизатор Wi-Fi с ограничением доступа к сети. В разделе "Безопасность продуктов, подключенных к сети" ниже вы найдете ряд дополнительных рекомендаций. -
После изучения уязвимости "Ripple20" мы не выявили какое-либо воздействие этой проблемы на принтеры Canon.
-
Пароль беспроводного подключения Canon соответствует текущему стандарту WPA, но мы понимаем, что защита числовыми паролями из 8 символов не может считаться достаточно надежной, как это было раньше. С учетом этого в средах, где беспроводное подключение может подвергаться угрозам безопасности, например в общественных сетях, оборудование Canon рекомендуется подключать к внутренней корпоративной сети Wi-Fi. Мы серьезно относимся к безопасности — регулярно обновляем конфигурации безопасности Wi-Fi на всех продуктах, чтобы вы могли не волноваться о взломах, а также публикуем все обновления в этом разделе. Canon выражает благодарность проекту REDTEAM.PL за привлечение внимания к изменению стандартов безопасности в отношении паролей и текущей степени защиты на наших устройствах.
-
Программная платформа imageRUNNER ADVANCE версии 3.8 и более поздних поддерживает протокол Syslog (совместимо с RFC 5424, RFC 5425 и RFC 5426) для отправки текстовых сообщений о событиях в дополнение к существующему журналу устройства, что позволяет точнее отслеживать состояние устройства и события, связанные с его безопасностью. Основой является возможность журнала устройства подключаться к имеющейся системе SIEM (управление информацией и событиями безопасности) или серверу Syslog. В представленном ниже документе "SIEM_spec" вы найдете типы сообщений и доступные для генерации данные журнала событий.
-
В операционной системе VxWorks было выявлено 11 уязвимостей, описанных в документе "URGENT/11" (CVE-2019-12255 — CVE-2019-12265). Нам стало известно, что TCP-IP-стек IPnet, используемый в операционной системе VxWorks, также использовался в других операционных системах реального времени, что и стало причиной возникновения уязвимостей (CVE-2019-12255, CVE-2019-12262 и CVE-2019-12264), затрагивающих различную продукцию.
Ряд старых европейских моделей может быть подвержен этой уязвимости, поскольку в них используется уязвимый TCP/IP-стек IPnet:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Мы рекомендуем вам проверить элементы управления безопасностью и/или обновиться до последнего эквивалентного устройства Canon. Больше информации см. в Руководстве по безопасности МФУ Canon (ссылка находится в нижней части этой страницы) и на домашней странице Canon. -
Спасибо за то, что вы пользуетесь продукцией Canon.
Международная команда специалистов по кибербезопасности сообщила нам об уязвимости, связанной с использованием протокола передачи изображений (PTP) цифровыми камерами Canon, а также об уязвимостях, связанных с обновлениями встроенного ПО.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Эти уязвимости предполагают возможный взлом камеры сторонними лицами, если она подключена к ПК или мобильному устройству, взломанному через незащищенную сеть.
На данном этапе мы не можем подтвердить возможность злоумышленного использования этих уязвимостей, но мы стремимся к обеспечению безопасности наших устройств и поэтому хотим поделиться с вами возможными решениями проблемы.
- Убедитесь в безопасности подключенных к камере устройств, таких как ПК, мобильные устройства или маршрутизатор.
- Не подключайте камеру к ПК или мобильным устройствам, которые используются в незащищенных сетях, например общественной сети Wi-Fi.
- Не подключайте камеру к ПК или мобильным устройствам, которые могут быть заражены вирусным ПО.
- Отключайте сетевые функции камеры, когда они не используются.
- При обновлении встроенного ПО камеры загружайте файлы обновления с официального веб-сайта Canon.
Все больше пользователей ПК и мобильных устройств работают с незащищенными (общественными) сетями Wi-Fi и не осознают уязвимость своих устройств. Поскольку в большинстве случаев изображения с камеры на мобильные устройства передаются посредством Wi-Fi, мы подготовим новые версии встроенного ПО для следующих моделей с функцией Wi-Fi.
Эти уязвимости затрагивают следующие модели цифровых зеркальных и беззеркальных камер EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Соединение Wi-Fi можно установить при наличии адаптера Wi-Fi или беспроводного передатчика файлов.
*2 Данные уязвимости также относятся и к подключению Ethernet.
Информация об обновлении встроенного ПО будет предоставлена для каждого продукта по мере подготовки файлов обновления.
- Мы обнаружили проблему безопасности, которая существует при определенных условиях использования uniFLOW, и NT-Ware выпустила исправление для устранения этой проблемы. Мы настоятельно рекомендуем запустить это исправление в вашей системе как можно скорее.
Существует возможность получения несанкционированного доступа при входе с помощью комбинации "Имя пользователя/пароль" или посредством механизма запоминания карт.Это относится только к определенным версиям программного обеспечения, использующим эти способы аутентификации:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (обновление исправления) и более поздние версии• uniFLOW 2018 LTS SRx (обновление исправления)• uniFLOW 2018 v-серии (обновление исправления)Если вы используете uniFLOW V5.1 SRx, uniFLOW V5.2 SRx или uniFLOW V5.3 SRx, обратитесь к авторизованному торговому посреднику или представителю службы поддержки Canon.
Ознакомьтесь с инструкциями по установке исправления здесь
Мы стремимся обеспечить безопасность наших решений для клиентов и приносим извинения за любые неудобства, связанные с этой ситуацией. Если вам требуется дополнительная информация, обратитесь в местный офис Canon, к авторизованному торговому посреднику или представителю службы поддержки Canon. Если вы заметили какую-либо подозрительную активность, сообщите об этом своему менеджеру по работе с клиентами и сотрудникам ИТ-отдела. -
Недавно стало известно об уязвимостях, обнаруженных в протоколах связи в функции факса некоторых устройств. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Более подробную информацию о влиянии этих уязвимостей на продукты Canon с функциями факса см. ниже:
На основании полученных данных следующие продукты не подвержены уязвимостям, так как они не используют протокол факса Colour G3: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP и устройства серии imageCLASS/i-SENSYS с функциями факса.
Устройства серии MAXIFY и PIXMA с функциями факса используют протокол факса Colour G3. Однако мы не обнаружили каких-либо рисков, связанных с внедрением вредоносного кода через систему факса, или рисков для безопасности информации, сохраненной на этих устройствах.
Мы продолжим следить за этой ситуацией и предпринимать необходимые меры для обеспечения безопасности наших устройств.
-
Недавно стало известно об уязвимостях, затрагивающих некоторые процессоры производства Intel, AMD и ARM, в которых используется спекулятивное выполнение команд для повышения производительности. Эти уязвимости позволяют злоумышленнику получить несанкционированный доступ к областям выделенной кэш-памяти.
Установлено и дано имя двум вариантам уязвимостей, которые при помощи различных подходов используют недостатки функций спекулятивного выполнения команд в затрагиваемых процессорах. Это CVE-2017-5715, CVE-2017-5753 (Spectre) и CVE-2017-5754 (Meltdown).
Уязвимостям могут быть подвержены следующие внешние котроллеры Canon. Несмотря на то, что на данный момент нет известных способов борьбы с этими уязвимостями, мы занимаемся разработкой средств по решению данной проблемы, чтобы клиенты могли с уверенностью пользоваться нашей продукцией.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0Сервер imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1Сервер imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Уязвимостям может быть подвержен следующий сервис Canon. Несмотря на то, что на данный момент нет известных способов борьбы с этими уязвимостями, средства по решению данной проблемы были представлены к концу февраля 2018 г.
MDS Cloud
Все лазерные многофункциональные устройства Canon, лазерные принтеры Canon и связанное с ними программное обеспечение, кроме вышеуказанного, не подвержены данным уязвимостям ни через какие известные процессы эксплуатации систем. Клиенты могут спокойно продолжать пользоваться нашей продукцией.
Canon непрерывно работает над обеспечением высокого уровня безопасности всех наших продуктов и решений. Мы серьезно относимся к защите информации наших клиентов, это является одной из наших самых приоритетных задач.
-
Недавно стало известно об уязвимости, называемой KRACK, в стандартном протоколе шифрования беспроводной ЛВС (Wi-Fi) WPA2. Данная уязвимость позволяет злоумышленнику намеренно перехватывать передачу данных по беспроводной сети между клиентом (точка подключения с функцией Wi-Fi) и точкой доступа (маршрутизатором и т. д.) для совершения потенциально вредоносных действий. По этой причине данную уязвимость нельзя использовать за пределами действия сигнала Wi-Fi или из удаленного местоположения через Интернет.
В настоящий момент мы планируем проверить, могли ли в связи с этой уязвимостью пострадать пользователи продуктов Canon. Для того чтобы наши клиенты могли спокойно продолжать пользоваться продукцией, мы рекомендуем принять следующие меры.
• Используйте кабель USB или кабель Ethernet для прямого подключения устройств к сети
• Выполняйте шифрование передачи данных с устройств, позволяющих настроить параметры шифрования (TLS/IPSec)
• Используйте такие физические носители, как SD-карты, с совместимыми устройствами
• Используйте такие настройки, как Wireless Direct и Direct Connect, с совместимыми устройствами
Так как операции и функции различаются на разных устройствах, обратитесь к руководству пользователя устройства для получения дополнительной информации. Мы также рекомендуем принять надлежащие меры в отношении таких устройств, как ПК или смартфон. Для получения информации о необходимых мерах для каждого устройства свяжитесь с производителем устройства.
Документация
-
Нам известно о новостных статьях с результатами исследования Альянса университетов Рурской области, в рамках которого были выявлены уязвимости сетевых принтеров, работающих с широко используемым языком программирования PostScript. Тестирование устройств Canon в рамках исследования не проводилось.
Canon постоянно работает над поддержанием высочайшего уровня защиты всех наших продуктов и решений, включая сетевые принтеры. Мы серьезно относимся к защите информации наших клиентов, это является одной из наших самых приоритетных задач. В нашем руководстве по безопасности МФУ приводятся инструкции по лучшим настройкам конфигурации для поддержания высокого уровня защиты.
Информация о мерах безопасности для определенных продуктов Canon и процедур их настройки представлена ниже. Обратите внимание, что информация доступна только на английском языке.
Струйные принтеры (серия PIXMA) и струйные принтеры для бизнеса (серия MAXIFY) - 530 КБ
Контроллеры Fiery (imagePRESS Server, ColorPASS, imagePASS) - 1,2 МБ
Широкоформатный струйный принтер (серия imagePROGRAF) - 1,15 МБ
Лазерные принтеры и многофункциональные устройства для небольших офисов (серии LBP и MF) - 1,01 МБ
МФУ для офиса и производственной печати (imageRUNNER, imageRUNNER ADVANCE, серия imagePRESS) - 754 КБ
Сетевые камеры - 2,6 МБ
Руководство по безопасности МФУ - 2,03 МБ
Сетевые сканеры (серия imageFORMULA) - 602 КБ
Матрица безопасности Canon imageRUNNER - 545 КБ
Обзор безопасности устройств Canon - 1,98 МБ
Бюллетень безопасности для imageRUNNER ADAVANCE и imageRUNNER ADVANCE DX - 4,49 МБ
SIEM_spec (imageRUNNER ADVANCE) - 84 КБ
Бюллетень безопасности для ColorWave и PlotWave SMARTshield - 1,01 МБ
Сертификация
-
Компания Canon уделяет особое внимание вопросам информационной безопасности, обеспечивая конфиденциальность, целостность и доступность письменной, устной и электронной информации, и гарантирует следующее:
- Конфиденциальность — предоставление доступа к информации только лицам, имеющим право на доступ к ней
- Целостность — обеспечение точности и полноты информации и методов обработки
- Доступность — обеспечение доступа авторизованных пользователей к информации при необходимости
Сертификация по стандарту ISO 27001 показывает, что системы компании Canon Europe способны обеспечивать защиту корпоративной информации и данных как в онлайн-, так и в автономном режиме. Соответствие стандарту ISO 27001 подтверждает, что процессы обеспечения безопасности в компании Canon Europe — от разработки до выполнения указанных услуг — прошли внешнюю оценку и получили сертификацию сторонней организации на соответствие международному стандарту.
Информационная система управления безопасностью компании Canon Europe сертифицирована на соответствие стандарту ISO 27001, что свидетельствует о том, что компания придерживается стандартов мирового класса. Этот стандарт охватывает все аспекты информационной безопасности: от управления рисками и аудитом до безопасности продукции и управления инцидентами.
Наша информационная система управления безопасностью (ISMS) охватывает следующие области:
- политика безопасности
- организация информационной безопасности
- управление активами
- безопасность сотрудников
- физическая охрана и защита окружающей среды
- управление коммуникациями и операциями
- управление доступом
- приобретение, разработка и обслуживание информационных систем
- управление инцидентами, связанными с информационной безопасностью
- управление устойчивостью бизнеса
- соответствие нормативным требованиям
Раскрытие информации об уязвимости продукта
-
Canon EMEA PSIRT (Команда по разрешению инцидентов безопасности продуктов) является подразделением глобальной организации Canon PSIRT и отвечает за разрешение уязвимостей, связанных с продуктами, системами и услугами Canon EMEA. Мы следуем оптимальной методике, принятой в индустрии, для повышения уровня безопасности и предоставления нашим клиентам действительно безопасных продуктов.
Подразделение Canon EMEA PSIRT с радостью примет любую информацию, связанную с какой-либо возможной уязвимостью продукта, и мы обязуемся обрабатывать эту информацию в соответствии с нашей Политикой раскрытия информации об уязвимостях.
Сообщите об уязвимости продукта
Если вам известно о проблеме безопасности, связанной с продуктом, системой или услугой Canon, мы хотели бы узнать об этом больше.
-
Если вы считаете, что обнаружили проблему безопасности, связанную с продуктом Canon, или у вас есть информация о нарушении безопасности, вы можете связаться с Командой по разрешению инцидентов безопасности продуктов Canon EMEA по электронной почте product-security@canon-europe.com либо через нашу Форму отчета по уязвимости в продуктах. Укажите подробную информацию об уязвимости, название продукта и версию программного обеспечения. Также укажите адрес электронной почты и номер телефона, чтобы мы могли связаться с вами, если нам потребуется дополнительная информация.
-
Обратите внимание, что этот адрес электронной почты и форма предназначены только для сообщений об уязвимостях в продуктах, а не для обращений в службу поддержки по общим вопросам. Посетите раздел поддержки, чтобы получить помощь по любым другим вопросам, связанным с продуктами.
Политика раскрытия информации о безопасности ИТ-систем
Мы в Canon серьезно относимся к безопасности ИТ-систем и ценим сообщество по безопасности. Информация об уязвимостях помогает нам обеспечивать безопасность и конфиденциальность наших пользователей, а также поддерживать репутацию надежного партнера. В этой политике разъясняются требования и механизмы распространения информации об уязвимостях в ИТ-системах Canon в регионе EMEA, которые позволяют специалистам безопасно и этично сообщать об уязвимостях команде по информационной безопасности Canon в регионе EMEA.
Настоящая политика распространяется на всех, включая внутренних и внешних участников Canon.
-
Команда по информационной безопасности Canon в регионе EMEA стремится защищать клиентов и сотрудников Canon. В рамках этого обязательства мы приглашаем специалистов по исследованиям в области безопасности, чтобы они помогли защитить Canon с помощью активного поиска и выявления уязвимостей в системах защиты. Информацию о результатах поиска вы можете сообщить по адресу: appsec@canon-europe.com
ДоменыЭто список доменов, включенных в политику распространения информации об уязвимостях Canon.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Вы можете сообщить нам об уязвимостях по электронной почте: appsec@canon-europe.com. Как можно более четко и подробно укажите в сообщении электронной почты, какие уязвимости вы обнаружили, и предоставьте любые имеющиеся доказательства с учетом того, что сообщение будет рассмотрено специалистами Canon по безопасности. В частности, укажите следующее в своем сообщении электронной почты:
- Тип уязвимости
- Пошаговые инструкции по воспроизведению уязвимости
- Подход, который вы использовали
- URL-адрес целиком
- Объекты (такие как фильтры или поля ввода), которые могли быть задействованы
- Снимки экрана будут очень полезны
- Укажите свой IP-адрес в отчете об уязвимости. Эта информация будет храниться конфиденциально для отслеживания ваших действий по тестированию и просмотра логов с нашей стороны.
Мы не принимаем выходные данные автоматизированных программных сканеров.
Не принимаются:- Количественные уязвимости / DoS-уязвимости, приводящие к отказу в обслуживании (т.е. отправка в нашу службу большого количества запросов)
- Уязвимости конфигурации TLS (например, поддержка "слабого" набора шифров, поддержка TLS1.0, sweet32 и т. д.)
- Проблемы, связанные с проверкой адресов электронной почты, которые используются для создания учетных записей пользователей, связанных с myid.canon
- "Self" XSS
- Скрипты смешанного контента на сайте www.canon.*
- Небезопасные файлы cookie на сайте www.canon.*
- Атаки CSRF и CRLF, последствия которых минимальны
- XSS-атаки с подменой HTTP-заголовка Host без подтверждения концепции
- Неполный/нет SPF/DMARC/DKIM
- Атаки социальной инженерии
- Ошибки безопасности на сторонних веб-сайтах, интегрируемых с Canon
- Методы перечисления сетевых данных (например, захват баннеров, наличие общедоступных страниц диагностики серверов)
- Отчеты, указывающие, что наши услуги не полностью соответствуют "передовым практикам"
-
Специалисты Canon по информационной безопасности изучат ваш отчет и свяжутся с вами в течение 5 рабочих дней.
Конфиденциальность
Мы будем использовать ваши личные данные только для принятия мер на основе вашего отчета. Мы не будем передавать ваши личные данные другим лицам без вашего явного разрешения.
-
Потенциально незаконные действия
При обнаружении и исследовании уязвимости могут выполняться действия, наказуемые по закону. Если при сообщении об уязвимостях в наших ИТ-системах вы будете следовать приведенным ниже правилам и принципам, мы не сообщим о таких действиях и не подадим заявление в органы власти.
Однако важно знать, что прокуратура (не CANON) может принять решение о привлечении вас к ответственности, даже если мы не сообщим о вашем нарушении властям. То есть мы не можем гарантировать, что вы не будете привлечены к ответственности, если вы совершили наказуемое правонарушение при исследовании уязвимости.
Национальный центр кибербезопасности Министерства безопасности и юстиции Великобритании разработал рекомендации по сообщению об уязвимостях в ИТ-системах. Наши правила основаны на этих рекомендациях. (https://english.ncsc.nl/)
Общие принципыПринимайте ответственность и действуйте с особой осторожностью. В процессе исследования используйте только методы или действия, необходимые для выявления или демонстрации уязвимости.
- Не используйте обнаруженные уязвимости в иных целях, кроме вашего собственного исследования.
- Не используйте социальную инженерию для получения доступа к системе.
- Не устанавливайте бэкдоры даже в целях демонстрации уязвимости системы. Бэкдоры ослабляют безопасность системы.
- Не изменяйте и не удаляйте какую-либо информацию в системе. Если вам необходимо скопировать информацию в целях исследования, не копируйте больше, чем необходимо. Если одной записи достаточно, ограничьтесь этим.
- Запрещается вносить какие-либо изменения в систему.
- Входите в систему только в случае крайней необходимости. Если вам удалось войти в систему, не делитесь доступом с другими.
- Не используйте методы грубой силы, такие как многократный ввод паролей, для получения доступа к системам.
- Не используйте атаки типа "отказ в обслуживании" (DoS) для получения доступа
-
Получу ли я вознаграждение за мое исследование?
Нет, никаких компенсаций не предполагается.
Могу ли я оглашать выявленные уязвимости и свои исследования?
Никогда не публикуйте информацию об уязвимостях ИТ-систем Canon или о ваших исследованиях, не проконсультировавшись с нами по электронной почте: appsec@canon-europe.com. Мы будем работать сообща, чтобы предотвратить злоупотребление вашей информацией злоумышленниками. Проконсультируйтесь с нашей командой по информационной безопасности, чтобы вместе проработать вопрос публикации.
Могу ли я сообщить об уязвимости анонимно?
Да, можете. Вы можете не указывать свое имя и контактные данные, сообщая об уязвимости. Однако имейте в виду, что в этом случае мы не сможем сообщить вам о принятых мерах, например о том, что мы сделали в отношении вашего отчета, то есть последующее взаимодействие исключается.
Для чего не следует использовать этот адрес электронной почты?
Адрес электронной почты appsec@canon-europe.com не предназначен для следующих целей:
- Подача жалоб на продукцию или услуги Canon
- Отправка вопросов или жалоб о доступности веб-сайтов Canon.
- Сообщение о мошенничестве или подозрении на мошенничество
- Сообщение о фишинговых электронных письмах
- Сообщение о вирусах