Image representing protecting your business for cyber attacks with CyberGuard

Zabezpečenie produktov

Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon

Novinky

  • Zistil sa potenciálny problém s jedinečnosťou ID preukazu v čítačkách kariet pod novou značkou NT-ware (pôvodne vyvinutých a poskytnutých spoločnosťou rf IDEAS) a zverejnených CVE-2024-1578.

    Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.

    Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

    Bezpečnostné odporúčanie: Vypadnuté znaky čítačky kariet MiCard PLUS

  • V systéme uniFLOW Online sa zistila potenciálna možnosť narušenia pri registrácii zariadenia a zverejnená CVE-2024-1621.

    Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.

    Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

    Bezpečnostné upozornenie: Možné narušenie pri registrácii zariadenia

  • V prípade niektorých malých kancelárskych multifunkčných tlačiarní a laserových tlačiarní bola zistená zraniteľnosť pretečenia vyrovnávacej pamäte pri procese protokolu WSD.

    Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

    CP2024-002 Zmierňovanie/odstraňovanie zraniteľností multifunkčných a laserových tlačiarní pre malé kancelárie – Canon PSIRT.

  • V prípade niektorých multifunkčných a laserových tlačiarní pre malé kancelárie bolo identifikovaných niekoľko zraniteľných miest.

    Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu.

    <Pretečenie medzipamäte>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.

    Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.

    Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

    Skontrolujte ovplyvnené modely.

    Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

    Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:

    • CVE-2023-6229: Nguyen Quoc (Vietnam) v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-6230: Anonym v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-6231: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-6232: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-6233: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-6234: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2024-0244: Connor Ford (@ByteInsight) zo spoločnosti Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day

  • Popis

    V nástroji IJ Network Tool (ďalej len „softvér“) boli zistené dve zraniteľné miesta. Tieto zraniteľné miesta naznačujú možnosť, že útočník pripojený k rovnakej sieti ako tlačiareň môže získať citlivé informácie o nastavení pripojenia Wi-Fi tlačiarne pomocou softvéru alebo odkazom na jeho komunikáciu.


    CVE/CVSS

    CVE-2023-1763: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne zo softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.

    CVE-2023-1764: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne z komunikácie softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.


    Týka sa nasledujúcich produktov

    CVE-2023-1763 sa týka nasledujúcich modelov: 

    Nástroj Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Bezdrôtový tlačový server WP-20

    Nástroj Windows Network Tool: 

    Nevzťahuje sa

    CVE-2023-1764 sa týka nasledujúcich modelov: 

    Nástroj Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Bezdrôtový tlačový server WP-20

    Nástroj Windows Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Bezdrôtový tlačový server WP-20

    Dotknuté verzie

    CVE-2023-1763 sa týka nasledujúcich verzií: 

    Nástroj Mac Network Tool: 

    Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13) 

    Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)


    Nástroj Windows Network Tool: 

    Nevzťahuje sa


    CVE-2023-1764 sa týka nasledujúcich verzií: 

    Nástroj Mac Network Tool: 

    Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13) 

    Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)


    Nástroj Windows Network Tool: 

    Ver.3.7.0


    Zmiernenie/náprava

    Pre sériu CVE-2023-1763: 

    Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu

    Okrem toho si v prípade nástroja Mac Network Tool stiahnite aktualizované verzie vydaného softvéru. 

    Postup aktualizácie softvéru pre atramentové tlačiarne MAXIFY a PIXMA na verziu 4.7.6 (podporované operačné systémy: OS X 10.9.5-macOS 13) alebo verziu 4.7.4 (podporované operačné systémy: OS X 10.7.5-OS X 10.8) nájdete na stránke na stiahnutie softvéru Podpora spotrebiteľských produktov, na ktorej vyberte svoj model, kartu softvér a vyberte nástroj IJ network tool alebo Wi-Fi Connection Assistant.

    Pre sériu CVE-2023-1764: 

    Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.

    Poďakovanie

    Spoločnosť Canon by rada poďakovala Národnému centru kybernetickej bezpečnosti v Holandsku za nahlásenie týchto zraniteľných miest.

  • V prípade niektorých kancelárskych/malých kancelárskych multifunkčných tlačiarní, laserových tlačiarní a atramentových tlačiarní bolo identifikovaných niekoľko zraniteľných miest.

    Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu. Útočník by tiež mohol nainštalovať ľubovoľné súbory z dôvodu nesprávneho overenia vzdialeného používateľského rozhrania.

    <Pretečenie medzipamäte>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <problémy počas počiatočnej registrácie správcov systému v časti protokolov ovládania>
    CVE-2023-0857

    <nesprávna autentifikácia vzdialeného používateľského rozhrania>
    CVE-2023-0858

    <Inštalácia ľubovoľných súborov>
    CVE-2023-0859

    Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.

    Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.

    Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

    Skontrolujte ovplyvnené modely.

    Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

    Postup aktualizácie firmvéru pre atramentové tlačiarne MAXIFY, PIXMA a imagePROGRAF nájdete v online príručke.

    Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day Initiative
    • CVE-2023-0852: R-SEC, Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-0853: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-0854: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-0855: Chi Tran v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-0856: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
    • CVE-2023-0857: Alex Rubin a Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin a Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin a Martin Rakhmanov

  • V uniFLOW Server a uniFLOW Remote Print Server bola identifikovaná možná zraniteľnosť expozície údajov.

    Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať implementáciu na najnovšiu verziu.

    Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

    Bezpečnostné upozornenie: Technická podpora zraniteľnosti MOM – podpora NT-Ware

  • Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte.

    Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.

    Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

    Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

    Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

    Skontrolujte ovplyvnené modely.

    Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

    Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

    • CVE-2022-43608: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro

  • Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.

    Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.

    Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

    Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

    Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.

    Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:


    ImageRUNNER 1133, 1133A, 1133iF3
    ImageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    ImageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw, MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

    Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) a Thomas Jeunet (@cleptho) zo spoločnosti @Synacktiv, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
    • CVE-2022-24673: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier a Raphael Rigo ( @_trou_ ), pracujúci na programe Zero Day Initiative spoločnosti Trend Micro

  • Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.

    https://cpp.canon/products-technologies/security/latest-news/

    Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.

    Hodnotené produkty a ich stav

    CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press

    Produkty

    Stav

    Produkty založené na tlačovom serveri PRISMAsync

    Nie je ovplyvnený

    Séria varioPRINT 140

    Nie je ovplyvnený

    Séria varioPRINT 6000

    Nie je ovplyvnený

    Séria varioPRINT i

    Nie je ovplyvnený

    Séria varioPRINT iX

    Nie je ovplyvnený

    Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX

    Nie je ovplyvnený

    Tablet pre série VPi300 a VPiX

    Nie je ovplyvnený

    Simulátor PRISMAsync i300/iX

    Nie je ovplyvnený

    PRISMAprepare V6

    Nie je ovplyvnený

    PRISMAprepare V7

    Nie je ovplyvnený

    PRISMAprepare V8

    Nie je ovplyvnený

    PRISMAdirect V1

    Nie je ovplyvnený

    PRISMAprofiler

    Nie je ovplyvnený

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Nie je ovplyvnený


    PPP – výrobné tlačové produkty

    Produkty

    Stav

    ColorStream 3×00

    ColorStream 3x00Z

    Nie je ovplyvnený

    Colorstream 6000

    Nie je ovplyvnený

    ColorStream 8000

    Nie je ovplyvnený

    ProStream 1×00

    Nie je ovplyvnený

    Séria LabelStream 4000

    Nie je ovplyvnený

    ImageStream

    Nie je ovplyvnený

    JetStream V1

    JetStream V2

    Nie je ovplyvnený

    VarioStream 4000

    Nie je ovplyvnený

    Séria VarioStream 7000

    Nie je ovplyvnený

    VarioStream 8000

    Nie je ovplyvnený

    PRISMAproduction Server V5

    Nie je ovplyvnený

    PRISMAproduction Host

    Nie je ovplyvnený

    PRISMAcontrol

    Nie je ovplyvnený

    PRISMAspool

    Nie je ovplyvnený

    PRISMAsimulate

    K dispozícii je nová verzia*

    TrueProof

    Nie je ovplyvnený

    DocSetter

    Nie je ovplyvnený

    DPconvert

    Nie je ovplyvnený

    * Obráťte sa na miestneho servisného zástupcu Canon

    LFG – veľkoformátová grafika

    Produkty

    Stav

    Séria Arizona

    v štádiu vyšetrovania

    Séria Colorado

    Nie je ovplyvnený

    ONYX HUB

    v štádiu vyšetrovania

    ONYX Thrive

    v štádiu vyšetrovania

    ONYX ProductionHouse

    v štádiu vyšetrovania


    TDS – systémy technickej dokumentácie

    Produkty

    Stav

    Séria TDS

    Nie je ovplyvnený

    Séria PlotWave

    Nie je ovplyvnený

    Séria ColorWave

    Nie je ovplyvnený

    Scanner Professional

    Nie je ovplyvnený

    Driver Select, Driver Express, Publisher Mobile

    Nie je ovplyvnený

    Publisher Select

    Nie je ovplyvnený

    Account Console

    Nie je ovplyvnený

    Repro Desk

    Nie je ovplyvnený


    Nástroje pre servis a podporu

    Produkty

    Stav

    On Remote Service

    Nie je ovplyvnený

  • V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:

    Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
    Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.

    Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.

    Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.

    Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.

    Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.

    Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    IR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    IR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    IR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    IR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    IRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    ImagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Kroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne

    Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

  • V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.

    Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.

    Produkt

    Stav/výrok

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Tieto zariadenia nie sú ovplyvnené.

    Canon

    • Konzola imageWARE Management Console

    • Systém na správu imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • Brána eMaintenance Universal

    • Agent na zber údajov Canon

    • Súprava operátora vzdialenej podpory

    • Služba doručovania obsahu

    • Konfigurátor nastavení zariadenia

    • Online služba správ Canon

    • Generátor objektov OS400

    • Ovládač CQue

    • Ovládač SQue

    Softvér nie je ovplyvnený.

    Canon Production Printing

    • Systémy voľných hárkov a tonera

    • Nepretržitá tlač

    • Veľkoformátové grafiky

    • Systémy technických dokumentov

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x online

    Vyhlásenie Scan2x o zraniteľnosti Log4J – scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Neovplyvnené.

    Compart

    • DocBridge Suite

    Informácie – Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Vedomostná databáza

    • Univerzálne testovacie vydanie

    • Advanced PDF Creator

    • Webservice Export Connector

    Neovplyvnené.

    Docuform

    • Mercury Suite

    Neovplyvnené.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Neovplyvnené.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP klient Canon

    Zraniteľnosť Log4j typu zero day – Genius Bytes

    Neovplyvnené

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 a 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Webový prieskum na zistenie hodnotenia

    Neovplyvnené.

    Kofax

    • PowerPDF

    • eCopy ShareScan

    • Robotická automatizácia procesov

    • Riešenie správcu komunikácie zariadenia Kofax

    Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax

    Neovplyvnené.

    Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax.

    Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j.

    Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax.

    Netaphor

    • SiteAudit

    Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM)

    Netikus

    • EventSentry

    Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Neovplyvnené.

    Objectif Lune

    • Connect

    Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Log4j Informácie

    Celkovo

    • Print In City

    Neovplyvnené.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut

    Paper River

    • TotalCopy

    Neovplyvnené.

    Ringdale

    • FollowMe Embedded

    Neovplyvnené.

    Quadient

    • Inspire Suite

    Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov

    T5 Solutions

    • TG-PLOT/CAD-RIP

    Neovplyvnené.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    • Intelligent Print Management

    Neovplyvnené.

  • Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).

    Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.

    Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.

    Dotknuté produkty:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • Začiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.

    Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.

    Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

    Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) alebo nedefinované (predvolené nastavenie)
    • UpdatePromptSettings = 0 (DWORD) alebo nedefinované (predvolené nastavenie)

    Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.

    Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.

  • Po vyšetrovaní sme dospeli k záveru, že táto chyba nemá vplyv na žiadne z produktov imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme vo vyšetrovaní v rámci produktového radu spoločnosti Canon a tento článok aktualizujeme, keď budú k dispozícii ďalšie informácie.

  • Spolkový úrad pre bezpečnosť informačnej techniky (BSI) upozornil na to, že realizácia siete v rámci systému mikroMIND poskytuje niekoľko možností zneužitia. Tieto chyby zistila spoločnosť Forescout Technologies, a to výskumní pracovníci Jos Wetzels, Stanislav Dashevskyi, Amine Amri, a Daniel dos Santos.

    Systém microMIND využíva sieťový zásobník uIP s otvoreným zdrojovým kódom https://en.wikipedia.org/wiki/UIP_(micro_IP), ktorý používajú tisíce spoločností na sieťové pripojenie svojho softvéru/hardvéru. Výskumní pracovníci zistili, že ak sa tieto chyby zneužijú, mohli by mať za následok útok DoS (odoprenie služby), ktorý spôsobí odpojenie zariadenia alebo vzdialené spustenie kódu (RCE) na samotnom systéme microMIND. Na riešenie týchto chýb vydala spoločnosť NT-ware nový firmvér, ktorý rieši všetky nahlásené problémy. V čase písania tohto bezpečnostného bulletinu nie sú známe žiadne zneužitia zamerané na systém mikroMIND.

    Názov zneužitia/prepojenie: AMNESIA:33, https://www.forescout.com/amnesia33/

    Dokumenty CVE, ktorých sa týka tento firmvér: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    Dokumenty CVE, ktoré sa nevzťahujú na implementáciu protokolového zásobníka uIP pomocou microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Dotknutý firmvér uniFLOW microMIND: verzia 2.0.9 a staršia alebo dodaný pred októbrom 2020.

    Riešenie/kroky: Ak máte postihnutý firmvér mikroMIND, kontaktujte svojho zástupcu spoločnosti Canon s cieľom zabezpečiť aktualizáciu firmvéru.

  • Spoločnosť SCADAfence Ltd. so sídlom v Izraeli, ktorá sa zaoberá kybernetickou bezpečnosťou, nás upozornila na chybu týkajúcu sa protokolu zásobníka IP, ktorý používajú laserové tlačiarne a multifunkčné zariadenia Canon pre malé kancelárie. Podrobnosti nájdete v dokumente CVE-2020-16849.

    Existuje potenciál útoku tretej strany na zariadenie, keď je pripojené k sieti, ktorá umožňuje získať fragmenty „adresára“ alebo „hesla správcu“ prostredníctvom nezabezpečenej siete. Je potrebné poznamenať, že keď sa na komunikáciu rozhrania Remote UI používa protokol HTTPS, údaje sú zabezpečené šifrovaním.

    Doteraz neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody. Aby však naši zákazníci mohli používať naše produkty bezpečne, bude k dispozícii nový firmvér pre nasledujúce produkty:

    Séria MF i-SENSYS
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Séria LBP i-SENSYS
    LBP113W
    LBP151DW
    LBP162DW

    Séria imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Podrobnosti o aktualizácii firmvéru nájdete v používateľskej príručke.
    Odporúčame, aby ste pre produkty používali súkromná adresa IP a prvky na riadenie parametrov siete, napríklad bránu firewall alebo smerovač Wi-Fi, ktorý môže obmedziť prístup k sieti. V časti „Bezpečnosť produktov pripojených k sieti“ nižšie na tejto stránke sú uvedené ďalšie usmernenia.

  • Po prešetrení chýb „Rippple20“ sa v tlačiarňach značky Canon nezistil žiaden problém.

  • Aj napriek tomu, že heslo bezdrôtovej funkcie spoločnosti Canon je v súlade s aktuálnou normou WPA, sme si vedomí, že zabezpečenie poskytované osemznakovým numerickým heslom sa nepovažuje za také silné ako kedysi. Vzhľadom na to odporúčame, aby v prostrediach so zvýšenou možnosťou narušenia zabezpečenia bezdrôtového pripojenia, ako sú napr. verejné miesta, bolo zariadenie značky Canon vždy prepojené s inštaláciou infraštruktúry siete Wi-Fi. Bezpečnosť berieme vážne – aktualizujeme konfigurácie zabezpečenia Wi-Fi vo všetkých našich produktoch, aby sme vám pomohli zachovať správnu úroveň zabezpečenia, a všetky aktualizácie budú zverejnené na týchto stránkach. Spoločnosť Canon by chcela poďakovať spoločnosti REDTEAM.PL za to, že upriamila našu pozornosť na meniacu sa povahu zabezpečenia heslom a jeho vplyv na trh.

  • Softvérová platforma imageRUNNER ADVANCE verzie 3.8 a novšej predstavila protokol Syslog (v súlade s RFC 5424, RFC 5425 a RFC 5426), ktorý poskytuje funkciu zasielania správ o udalostiach takmer v reálnom čase a ktorý rozširuje existujúce protokolovanie zariadení o zlepšenú viditeľnosť zariadenia a bezpečnostných udalostí zariadenia. Táto funkcia je založená na schopnosti zariadenia vytvárať protokol, čo umožňuje pripojenie k existujúcemu serveru na správu informácií o bezpečnostných udalostiach (SIEM) alebo k serveru Syslog. V nasledujúcom dokumente „SIEM_spec“ sa uvádzajú podrobné informácie o typoch správ a údajoch protokolov, ktoré možno generovať.

  • V operačnom systéme VxWorks sa identifikovalo jedenásť chýb označených ako „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Vyšlo najavo, že protokolový zásobník IPnet TCP/IP, ktorý sa používa v operačnom systéme VxWorks, sa používa aj v iných operačných systémoch reálneho času, čo prináša možnosť vzniku chýb (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), ktoré by sa mohli vyskytnúť v širšom rade produktov.

    Niektoré staršie európske modely môžu byť náchylné na tento problém, nakoľko podľa vykonaných zistení používajú postihnutý zásobník IPnet TCP/IP:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Odporúčame vám skontrolovať ovládacie prvky zabezpečenia siete alebo prejsť na najnovšie ekvivalentné zariadenie Canon. Ďalšie informácie nájdete v príručke posilnenia zabezpečenia multifunkčných zariadení od spoločnosti Canon (odkaz sa nachádza v dolnej časti tejto stránky) a na hlavnej webovej stránke spoločnosti Canon.

  • Ďakujeme, že používate produkty značky Canon.

    Medzinárodný tím výskumníkov na bezpečnosť nás upozornil na chybu týkajúcu sa komunikácie pomocou protokolu PTP (Picture Transfer Protocol), ktorá sa používa s digitálnymi fotoaparátmi značky Canon, ako aj chybu týkajúcu sa aktualizácií firmvéru.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Pre tieto chyby existuje potenciál útoku tretej strany na fotoaparát, ak je pripojený k osobnému počítaču alebo mobilnému zariadeniu, nad ktorým prevzala tretia strana kontrolu cez nezabezpečenú sieť.

    Doposiaľ neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody, ale aby naši zákazníci mohli používať naše produkty bezpečne, chceli by sme vás oboznámiť s nasledujúcimi riešeniami tohto problému.

    • Zvoľte v zariadeniach pripojených k fotoaparátu, ako sú počítač, mobilné zariadenie a smerovač, vhodné bezpečnostné nastavenia.
    • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sa používajú v nezabezpečenej sieti, ako je napríklad prostredie bezplatnej siete Wi-Fi.
    • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sú vystavené riziku napadnutia vírusmi.
    • Deaktivujte sieťové funkcie fotoaparátu, keď sa nepoužívajú.
    • V prípade aktualizácie firmvéru fotoaparátu si stiahnite oficiálny firmvér z webovej lokality spoločnosti Canon.

    Bola zaznamenaná zvýšená miera používania počítačov a mobilných zariadení v prostredí nezabezpečenej siete (bezplatnej siete Wi-Fi), o bezpečnosti ktorej zákazníci nie sú informovaní. Keďže je prenos fotiek z fotoaparátu na mobilné zariadenie prostredníctvom pripojenia Wi-Fi čoraz rozšírenejší, implementujeme aktualizácie firmvéru do nasledujúcich modelov, ktoré sú vybavené funkciou Wi-Fi.


    Tieto chyby sa týkajú nasledujúcich digitálnych zrkadloviek série EOS a bezzrkadlových fotoaparátov:


    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
    EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    EOS 5D Mark IV EOS 80D EOS 4000D EOS R
    EOS 5DS*1 EOS 200D EOS M3 EOS RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

    *1 Použitím Wi-Fi adaptéra alebo zariadenia na bezdrôtový prenos súborov je možné vytvoriť pripojenie Wi-Fi.

    *2 Tieto chyby sa týkajú aj ethernetového pripojenia.

    Informácie o aktualizácii firmvéru budú k dispozícii postupne pre každý produkt, počnúc tými produktmi, ktorých príprava sa už dokončila.

  • Zistili sme problém so zabezpečením, ktorý nastáva za istých okolností pri používaní systému uniFLOW. Spoločnosť NT-Ware vydala rýchlu opravu na vyriešenie tohto problému. Odporúčame, aby ste túto opravu na vašom systéme spustili čo najskôr.
    Existuje možnosť získať neoprávnený prístup v prípade, že sa na overenie používa „používateľské meno/heslo“ alebo v prípade, že sa používa mechanizmus učenia kariet.
     
    Týka sa to iba konkrétnych verzií softvéru, ak sa používajú s týmito spôsobmi overenia: 
     
    • uniFLOW ver. 5.1 SRx
    • uniFLOW ver. 5.2 SRx
    • uniFLOW ver. 5.3 SRx
    • uniFLOW ver. 5.4 SR10 (revidovaná rýchla oprava) a novšej
    • uniFLOW 2018 LTS SRx (revidovaná rýchla oprava)
    • uniFLOW 2018 vydania „v“ (revidovaná rýchla oprava)
     
    Ak používate uniFLOW ver. 5.1 SRx, uniFLOW ver. 5.2 SRx alebo uniFLOW ver. 5.3 SRx, obráťte sa na autorizovaného predajcu alebo zástupcu podpory spoločnosti Canon.

    Tu nájdete pokyny na inštaláciu tejto rýchlej opravy 

    Sme odhodlaní poskytnúť vám zabezpečené riešenia a ospravedlňujeme sa za akékoľvek komplikácie spôsobené touto situáciou. Ak chcete získať bližšie informácie týkajúce sa tohto upozornenia, obráťte sa na miestne zastúpenie spoločnosti Canon, autorizovaného predajcu alebo na zástupcu podpory spoločnosti Canon. Ak si všimnete akúkoľvek podozrivú aktivitu, nahláste ju okamžite vášmu manažérovi pre zákazníkov a oddeleniu IT.

  • Nedávno nahlásili výskumníci chyby v komunikácii protokolov vo funkcii faxu niektorých produktov. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Ak chcete získať viac informácií o vplyve týchto chýb na produkty Canon, ktoré sú vybavené funkciou faxu, pozrite si nižšie uvedené:

    Na základe našej recenzie, keďže nevyužívajú farebný protokol faxu G3, ktorý je zneužitý týmito chybami, sa toto netýka nasledujúcich produktov: série modelov imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS, ktoré sú vybavené funkciou faxu.

    Produkty série MAXIFY a PIXMA vybavené funkciou faxu však už používajú farebný protokol faxu G3. Nezistili sme však žiadne riziko škodlivého kódu, ktorý sa vykonáva prostredníctvom obvodu faxu, ani riziko bezpečnosti informácií uložených na týchto zariadeniach.

    Budeme pokračovať v monitorovaní tejto situácie a vykonáme potrebné činnosti, aby sme pomohli zaistiť bezpečnosť vašich zariadení.

  • Nedávno boli zverejnené informácie o chybách zabezpečenia v súvislosti s niektorými procesormi od spoločností Intel, AMD a ARM, ktoré využívajú špekulatívne vykonávanie príkazov na zvýšenie výkonu. Tieto chyby zabezpečenia môžu útočníkovi poskytnúť neoprávnený prístup k oblastiam súkromnej vyrovnávacej pamäte.

    Identifikované a pomenované boli dva aktívne varianty chýb, ktoré využívajú rôzne techniky zneužitia špekulatívneho vykonávania príkazov v napadnutých procesoroch. Ide o CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.

    Chyby zabezpečia sa môžu týkať nasledujúcich externých ovládačov Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, pripravujú sa protiopatrenia, aby mohli zákazníci naďalej bez obáv používať naše produkty.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    Server imagePRESS-CR: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    Server imagePRESS: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Chyby zabezpečia sa môžu týkať nasledujúcej služby spoločnosti Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, koncom februára 2018 boli pripravené protiopatrenia.

    MDS Cloud

    Všetky ostatné laserové multifunkčné tlačiarne a laserové tlačiarne Canon a príslušné softvérové produkty, teda okrem vyššie uvedených, nie sú v dôsledku týchto chýb ohrozené žiadnymi známymi procesmi zneužitia. Zákazníci môžu naďalej spoľahlivo používať naše produkty.

    Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktov a riešeniach. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou.

  • Istý odborník nedávno odhalil chybu štandardnej bezdrôtovej siete LAN (Wi-Fi) so šifrovacím protokolom WPA2, známu ako KRACK. Táto chyba umožňuje útočníkovi úmyselne zachytávať bezdrôtový prenos medzi klientom (koncové zariadenie vybavené funkciou pripojenia k sieti Wi-Fi) a prístupovým bodom (smerovač a pod.), a vykonávať potenciálne škodlivú činnosť. Z toho dôvodu túto chybu nemôže zneužívať osoba, ktorá je mimo dosahu signálu siete Wi-Fi ani vzdialená osoba, ktorá používa internet ako spojovací článok. 


    Zatiaľ nemáme potvrdené, či v dôsledku tejto chyby narazili používatelia produktov Canon na nejaké problémy, odporúčame však nasledujúce preventívne opatrenia, aby mohli aj naďalej pokojne využívať naše produkty: 
    • Na priame pripojenie kompatibilných zariadení do siete používajte kábel USB alebo ethernetový kábel 
    • Šifrujte prenos údajov zo zariadení, ktoré umožňujú nastavenia šifrovania (TLS/IPSec) 
    • Používajte fyzické média kompatibilné so zariadeniami, ako napríklad karty SD 
    • Používajte nastavenia kompatibilné so zariadeniami, ako sú napríklad pripojenie Wireless Direct a Direct Connect


    Ponúkané postupy ovládania a funkcie sa líšia v závislosti od zariadenia, preto si radšej podrobné informácie pozrite v príručke zariadenia. Odporúčame tiež, aby ste vhodné opatrenia vykonali aj v prípade takých zariadení, ako je váš počítač alebo smartfón. Viac informácií o vhodných opatreniach pre jednotlivé zariadenia získate od výrobcu zariadenia.

Biele knihy

  • Sme oboznámení s novinovými článkami o výskume inštitútu University Alliance Ruhr, ktorý sa týka možnej chyby ohrozujúcej sieťové tlačiarne cez programovací jazyk PostScript, ktorý sa všeobecne používa v našom odvetví. V tomto výskume neboli testované žiadne zariadenia značky Canon.

    Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktoch a riešeniach vrátane sieťových tlačiarní. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou. Naša Príručka posilnenia zabezpečenia multifunkčných zariadení popisuje postup a odporúčania pre najlepšiu konfiguráciu nastavení na bezpečné zavedenie.

    Nižšie sú uvedené informácie týkajúce sa bezpečnostných opatrení pre konkrétne produkty spoločnosti Canon a postupy umožňujúce ich nastavenie. Upozorňujeme, že tieto informácie sú k dispozícii iba v angličtine.


    Atramentové tlačiarne (séria PIXMA) a atramentové podnikové tlačiarne (séria MAXIFY) ‒ 530 KB

    Ovládače Fiery (imagePRESS Server/ColorPASS/imagePASS) ‒ 1,2 MB

    Veľkoformátová atramentová tlačiareň (séria imagePROGRAF) ‒ 1,15 MB

    Laserové tlačiarne a multifunkčné zariadenia pre malé kancelárie (série LBP a MF) ‒ 1,01 MB

    Multifunkčné tlačiarne pre kancelársku a produkčnú tlač (série imageRUNNER, imageRUNNER ADVANCE a imagePRESS) ‒ 754 KB

    Sieťové kamery – 2,6 MB

    Príručka posilnenia zabezpečenia multifunkčných zariadení ‒ 2,03 MB

    Sieťové skenery (séria imageFORMULA) ‒ 602 KB

    Bezpečnostná matica zariadenia Canon imageRUNNER – 545 KB

    Prehľad zabezpečenia zariadenia Canon – 1,98 MB

    Biela kniha o zabezpečení zariadení imageRUNNER ADAVANCE a imageRUNNER ADVANCE DX – 4,49 MB

    SIEM_spec (imageRUNNER ADVANCE) – 84 KB




    Biela kniha o zabezpečení zariadení ColorWave a PlotWave SMARTshield – 1,01 MB



Certifikácia

  • Spoločnosť Canon kladie veľký dôraz na to, aby informačná bezpečnosť ochraňovala dôvernosť, integritu a dostupnosť písomných, hlasových aj elektronických informácií, aby tak zaistila neustále zabezpečenie týchto bodov:

    • Dôvernosť – zaisťuje, aby informácie boli dostupné iba tým osobám, ktoré majú na prístup k nim oprávnenie
    • Integrita – zabezpečuje presnosť a úplnosť informácií a spôsobov ich spracovania
    • Dostupnosť – zaisťuje, aby mali oprávnené osoby v prípade potreby prístup k informáciám

    Certifikácia v súlade s normou ISO 27001 demonštruje fakt, že spoločnosť Canon Europe má zavedené online aj offline systémy na ochranu podnikových informácií a údajov. Fakt, že spoločnosť Canon je držiteľom normy ISO 27001 potvrdzuje, že jej bezpečnostné postupy, počnúc vývojom až po doručenie, boli externe posúdené a získali certifikáciu v podobe medzinárodne uznávanej normy od tretej strany.


    Certifikát informačnej bezpečnosti podľa normy ISO 27001 Spoločnosť Canon Europe získala certifikát v súlade s normou ISO 27001 pre svoj systém správy bezpečnosti informácií, ktorý našich zákazníkov ubezpečuje o tom, že dodržiavame svetové štandardy. Zahŕňa všetky aspekty informačnej bezpečnosti od správy rizík a auditu až po bezpečnosť produktov a riadenie incidentov.


    Náš systém správy bezpečnosti informácií (ISMS) pokrýva tieto oblasti:

    • bezpečnostné zásady
    • organizácia bezpečnosti informácií
    • správa aktív
    • bezpečnosť ľudských zdrojov
    • fyzická a environmentálna bezpečnosť
    • riadenie komunikácie a prevádzky
    • riadenie prístupu
    • získanie, vývoj a údržba informačných systémov
    • riadenie incidentov bezpečnosti informácií
    • riadenie nepretržitého chodu prevádzky
    • dodržiavanie predpisov

Zverejňovanie informácií o zraniteľnosti produktu

  • Tím Canon PSIRT EMEA (Tím pre riešenie bezpečnostných incidentov produktov) je súčasťou globálnej organizácie Canon PSIRT a je zodpovedný za reakciu na zraniteľnosti produktov, systémov a služieb od spoločnosti Canon EMEA. S cieľom zlepšiť úroveň zabezpečenia produktov a poskytnúť našim zákazníkom produkty s vysokou mierou zabezpečenia dodržiavame osvedčené postupy v odvetví.


    Tím Canon EMEA PSIRT uvíta informácie ohľadom akéhokoľvek podozrenia na zraniteľnosť produktu a tieto informácie spracuje v súlade s našimi zásadami zverejňovania informácií o zraniteľnosti.

Nahlásenie zraniteľnosti produktu

Ak ste narazili na problém so zabezpečením týkajúci sa produktu, systému alebo služby spoločnosti Canon, budeme radi, ak sa nám ozvete.

  • Ak sa domnievate, že ste objavili bezpečnostný problém s produktom Canon alebo máte bezpečnostný incident, ktorý chcete nahlásiť, môžete kontaktovať tím pre riešenie bezpečnostných incidentov produktov Canon pre región EMEA buď e-mailom na adrese product-security@canon-europe.com, alebo prostredníctvom formulára pre nahlásenie zraniteľnosti produktu. Uveďte podrobný súhrn daného problému so zabezpečením, presný názov produktu, verziu softvéru a povahu tohto problému. Zároveň pripojte svoju e-mailovú adresu a telefónne číslo, aby sme vás mohli kontaktovať, ak by sme potrebovali získať ďalšie informácie.

  • Upozorňujeme, že táto e-mailová adresa a formulár slúžia iba na nahlasovanie zraniteľností v oblasti zabezpečenia produktu a nie sú určené pre všeobecné záležitosti o podporu. Ak potrebujete pomôcť s akoukoľvek inou záležitosťou s produktom, obráťte sa na naše stránky podpory.

Zásady zverejňovania informácií o bezpečnosti IT systémov

Ako spoločnosť Canon berieme bezpečnosť našich IT systémov vážne a vážime si bezpečnostnú komunitu. Odhaľovanie nedostatkov v zabezpečení nám pomáha zaistiť bezpečnosť a súkromie našich používateľov a konať ako dôveryhodný partner. Tieto zásady vysvetľujú požiadavku a mechanizmus vzťahujúci sa na informácie o zraniteľnosti IT systému spoločnosti Canon EMEA, ktoré umožňujú výskumným pracovníkom nahlasovať bezpečnostné nedostatky etickým spôsobom tímu Canon EMEA Information Security.

Tieto zásady sa vzťahujú na všetkých, vrátane spoločnosti Canon interne ako aj na externých účastníkov.

  • Tím informačnej bezpečnosti spoločnosti Canon EMEA sa zaväzuje chrániť zákazníkov a zamestnancov spoločnosti Canon. V rámci tohto záväzku vyzývame výskumných pracovníkov v oblasti bezpečnosti, aby pomohli chrániť spoločnosť Canon proaktívnym hlásením nedostatkov a slabých miest v oblasti zabezpečenia. Podrobnosti o svojich zisteniach môžete nahlásiť na adrese: appsec@canon-europe.com


    Zahrnuté domény

    Toto je zoznam domén, na ktoré sa vzťahujú zásady spoločnosti Canon týkajúce sa zverejňovania informácií o napadnuteľnosti.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Naše slabiny nám môžete nahlásiť e-mailom: appsec@canon-europe.com. Stručne vo svojom e -maile uveďte, aké nedostatky ste zistili, čo najpresnejšie a najpodrobnejšie, a poskytnite všetky dôkazy, ktoré máte eventuálne k dispozícii. Majte na pamäti, že správu skontrolujú špecialisti spoločnosti Canon Security. Vo svojom e-maile uveďte najmä nasledujúce:

    • Typ napadnuteľnosti
    • Podrobný návod, ako reprodukovať danú napadnuteľnosť
    • Opatrenia, ktoré ste prijali
    • Celú adresu URL
    • Objekty (ako filtre alebo vstupné polia), ktorých sa to môže týkať
    • Veľmi dôležité sú snímky obrazoviek
    • V správe o nedostatkoch zadajte svoju IP adresu. Tá nebude zverejnená, aby bolo možné sledovať vaše testovacie aktivity a kontrolovať protokoly z našej strany

    Nebudeme akceptovať výstup automatizovaných softvérových skenerov.


    Čo nebude akceptované:
    • Volumetrické nedostatky/zamietnutia služby (t.j. jednoducho povedané zahltenie našej služby veľkým počtom žiadostí)
    • Nedostatky v konfigurácii TLS (napr. podpora „slabých“ šifrovacích balíkov, podpora TLS1.0, sweet32 atď.)
    • Problémy súvisiace s overovaním e -mailových adries používaných na vytváranie používateľských účtov súvisiacich s myid.canon
    • „Vlastné“ XSS
    • Skripty zmiešaného obsahu na www.canon.*
    • Nezabezpečené súbory cookies na www.canon.*
    • Útoky CSRF a CRLF, kde je výsledný vplyv minimálny
    • Hlavička hostiteľa HTTP XSS bez funkčného overenia koncepcie
    • Neúplný/chýbajúci SPF/DMARC/DKIM
    • Útoky sociálneho inžinierstva
    • Chyby zabezpečenia na webových stránkach tretích strán, ktoré sú integrované do spoločnosti Canon
    • Techniky sčítania sieťových údajov (napr. zmocnenie sa bannera, existencia verejne dostupných diagnostických stránok servera)
    • Správy naznačujúce, že naše služby nie sú úplne v súlade s „osvedčenými postupmi“

  • Experti na bezpečnosť informácií spoločnosti Canon vašu správu prešetria a budú vás kontaktovať do 5 pracovných dní. 

    Vaše súkromie

    Vaše osobné údaje použijeme iba na to, aby sme mohli podniknúť kroky na základe vašej správy. Bez vášho výslovného súhlasu nebudeme s nikým zdieľať vaše osobné údaje.

  • Potenciálne nezákonná činnosť

    Ak odhalíte slabinu a prešetríte ju, môžete sa dopustiť činov, ktoré sú v zmysle zákona trestné. Ak budete postupovať podľa nižšie uvedených pravidiel a zásad pre nahlasovanie nedostatkov v našich IT systémoch, neoznámime váš priestupok úradom a nepodáme sťažnosť.

    Je však dôležité, aby ste vedeli, že jedine prokuratúra – nie CANON – môže rozhodnúť, či budete alebo nebudete stíhaní, aj keď sme váš priestupok úradom neoznámili. To znamená, že nemôžeme zaručiť, že nebudete stíhaní, ak pri vyšetrovaní nedostatkov spáchate trestný čin.

    Národné centrum kybernetickej bezpečnosti ministerstva bezpečnosti a spravodlivosti pripravilo usmernenia pre nahlasovanie nedostatkov v systémoch IT. Naše pravidlá sú založené na týchto princípoch. (https://english.ncsc.nl/)


    Všeobecné zásady

    Prevezmite zodpovednosť a konajte mimoriadne opatrne a starostlivo. Pri vyšetrovaní danej záležitosti používajte iba metódy alebo techniky, ktoré sú potrebné na nájdenie alebo preukázanie nedostatkov.

    • Nevyužívajte zistené nedostatky na iné účely, ako vaše vlastné konkrétne šetrenie.
    • Nevyužívajte sociálne inžinierstvo na získanie prístupu k systému.
    • Neinštalujte žiadne zadné dvierka – ani za účelom demonštrovania zraniteľnosti systému. Zadné dvierka oslabia bezpečnosť systému.
    • Nemodifikujte ani neodstraňujte žiadne informácie v systéme. Ak potrebujete kvôli vyšetrovaniu kopírovať informácie, nikdy nekopírujte viac, ako potrebujete. Ak postačuje jeden záznam, nepokračujte ďalej.
    • V žiadnom prípade systém nemodifikujte.
    • Systém infiltrujte iba vtedy, ak je to absolútne nevyhnutné. Ak sa vám podarí preniknúť do systému, nezdieľajte prístup s ostatnými.
    • Na získanie prístupu k systémom nepoužívajte metódy hrubej sily, ako napríklad opakované zadávanie hesiel.
    • Na získanie prístupu nepoužívajte útoky typu Denial of Service (DoS)

  • Dostanem za vyšetrenie odmenu?

    Nie, nemáte nárok na žiadnu odmenu.

    Môžem zverejniť nedostatky, ktoré som pri vyšetrovaní zistil?

    Nikdy neinformujte o nedostatkoch v IT systémoch Canon alebo o vašom vyšetrovaní bez toho, aby ste to najskôr konzultovali prostredníctvom e-mailu: appsec@canon-europe.com. Aby sme zabránili zločincom v zneužití vašich informácií, môžeme spolupracovať. Poraďte sa s naším tímom pre bezpečnosť informácií a môžeme spolupracovať pri zverejnení.

    Môžem nahlásiť nedostatok anonymne?

    Áno môžete. Keď nahlasujete nedostatok, nemusíte uvádzať svoje meno a kontaktné údaje. Uvedomte si však, že nebudeme môcť s vami konzultovať následné opatrenia, napr. čo s vašou správou podnikneme alebo ako budeme spolupracovať.

    Na čo by som nemal používať túto e -mailovú adresu?

    E-mail: appsec@canon-europe.com nie je určený na nasledujúce účely:

    • Odosielanie sťažností na produkty alebo služby spoločnosti Canon
    • Odosielanie otázok alebo sťažností na dostupnosť webových stránok Canon.
    • Nahlasovanie podvodov alebo podozrenia z podvodu
    • Nahlasovanie falošných e -mailov alebo phishingových e-mailov
    • Nahlasovanie vírusov