Zabezpečenie produktov
Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon
Novinky
-
Zistil sa potenciálny problém s jedinečnosťou ID preukazu v čítačkách kariet pod novou značkou NT-ware (pôvodne vyvinutých a poskytnutých spoločnosťou rf IDEAS) a zverejnených CVE-2024-1578.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné odporúčanie: Vypadnuté znaky čítačky kariet MiCard PLUS
-
V systéme uniFLOW Online sa zistila potenciálna možnosť narušenia pri registrácii zariadenia a zverejnená CVE-2024-1621.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné upozornenie: Možné narušenie pri registrácii zariadenia
-
V prípade niektorých malých kancelárskych multifunkčných tlačiarní a laserových tlačiarní bola zistená zraniteľnosť pretečenia vyrovnávacej pamäte pri procese protokolu WSD.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
-
V prípade niektorých multifunkčných a laserových tlačiarní pre malé kancelárie bolo identifikovaných niekoľko zraniteľných miest.
Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu.
<Pretečenie medzipamäte>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.
Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:
- CVE-2023-6229: Nguyen Quoc (Vietnam) v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-6230: Anonym v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-6231: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-6232: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-6233: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-6234: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2024-0244: Connor Ford (@ByteInsight) zo spoločnosti Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day
-
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
-
Popis
V nástroji IJ Network Tool (ďalej len „softvér“) boli zistené dve zraniteľné miesta. Tieto zraniteľné miesta naznačujú možnosť, že útočník pripojený k rovnakej sieti ako tlačiareň môže získať citlivé informácie o nastavení pripojenia Wi-Fi tlačiarne pomocou softvéru alebo odkazom na jeho komunikáciu.
CVE/CVSS
CVE-2023-1763: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne zo softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.
CVE-2023-1764: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne z komunikácie softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.
Týka sa nasledujúcich produktov
CVE-2023-1763 sa týka nasledujúcich modelov:
Nástroj Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Nástroj Windows Network Tool:
Nevzťahuje sa
CVE-2023-1764 sa týka nasledujúcich modelov:
Nástroj Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Nástroj Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Bezdrôtový tlačový server WP-20
Dotknuté verzie
CVE-2023-1763 sa týka nasledujúcich verzií:
Nástroj Mac Network Tool:
Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13)
Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)
Nástroj Windows Network Tool:
Nevzťahuje sa
CVE-2023-1764 sa týka nasledujúcich verzií:
Nástroj Mac Network Tool:
Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13)
Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)
Nástroj Windows Network Tool:
Ver.3.7.0
Zmiernenie/náprava
Pre sériu CVE-2023-1763:
Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.
Okrem toho si v prípade nástroja Mac Network Tool stiahnite aktualizované verzie vydaného softvéru.
Postup aktualizácie softvéru pre atramentové tlačiarne MAXIFY a PIXMA na verziu 4.7.6 (podporované operačné systémy: OS X 10.9.5-macOS 13) alebo verziu 4.7.4 (podporované operačné systémy: OS X 10.7.5-OS X 10.8) nájdete na stránke na stiahnutie softvéru Podpora spotrebiteľských produktov, na ktorej vyberte svoj model, kartu softvér a vyberte nástroj IJ network tool alebo Wi-Fi Connection Assistant.
Pre sériu CVE-2023-1764:
Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.
Poďakovanie
Spoločnosť Canon by rada poďakovala Národnému centru kybernetickej bezpečnosti v Holandsku za nahlásenie týchto zraniteľných miest.
-
V prípade niektorých kancelárskych/malých kancelárskych multifunkčných tlačiarní, laserových tlačiarní a atramentových tlačiarní bolo identifikovaných niekoľko zraniteľných miest.
Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu. Útočník by tiež mohol nainštalovať ľubovoľné súbory z dôvodu nesprávneho overenia vzdialeného používateľského rozhrania.
<Pretečenie medzipamäte>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<problémy počas počiatočnej registrácie správcov systému v časti protokolov ovládania>
CVE-2023-0857<nesprávna autentifikácia vzdialeného používateľského rozhrania>
CVE-2023-0858<Inštalácia ľubovoľných súborov>
CVE-2023-0859Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.
Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Postup aktualizácie firmvéru pre atramentové tlačiarne MAXIFY, PIXMA a imagePROGRAF nájdete v online príručke.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-0853: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-0854: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-0855: Chi Tran v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-0856: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
- CVE-2023-0857: Alex Rubin a Martin Rakhmanov
- CVE-2023-0858: Alex Rubin a Martin Rakhmanov
- CVE-2023-0859: Alex Rubin a Martin Rakhmanov
-
V uniFLOW Server a uniFLOW Remote Print Server bola identifikovaná možná zraniteľnosť expozície údajov.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať implementáciu na najnovšiu verziu.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné upozornenie: Technická podpora zraniteľnosti MOM – podpora NT-Ware
-
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Skontrolujte ovplyvnené modely.
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
- CVE-2022-43608: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
-
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.
Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.
Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:
ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw, MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) a Thomas Jeunet (@cleptho) zo spoločnosti @Synacktiv, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
- CVE-2022-24673: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier a Raphael Rigo ( @_trou_ ), pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
-
Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.
https://cpp.canon/products-technologies/security/latest-news/
Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.
Hodnotené produkty a ich stav
CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press
Produkty
Stav
Produkty založené na tlačovom serveri PRISMAsync
Nie je ovplyvnený
Séria varioPRINT 140
Nie je ovplyvnený
Séria varioPRINT 6000
Nie je ovplyvnený
Séria varioPRINT i
Nie je ovplyvnený
Séria varioPRINT iX
Nie je ovplyvnený
Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX
Nie je ovplyvnený
Tablet pre série VPi300 a VPiX
Nie je ovplyvnený
Simulátor PRISMAsync i300/iX
Nie je ovplyvnený
PRISMAprepare V6
Nie je ovplyvnený
PRISMAprepare V7
Nie je ovplyvnený
PRISMAprepare V8
Nie je ovplyvnený
PRISMAdirect V1
Nie je ovplyvnený
PRISMAprofiler
Nie je ovplyvnený
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Nie je ovplyvnený
PPP – výrobné tlačové produkty
Produkty
Stav
ColorStream 3×00
ColorStream 3x00Z
Nie je ovplyvnený
Colorstream 6000
Nie je ovplyvnený
ColorStream 8000
Nie je ovplyvnený
ProStream 1×00
Nie je ovplyvnený
Séria LabelStream 4000
Nie je ovplyvnený
ImageStream
Nie je ovplyvnený
JetStream V1
JetStream V2
Nie je ovplyvnený
VarioStream 4000
Nie je ovplyvnený
Séria VarioStream 7000
Nie je ovplyvnený
VarioStream 8000
Nie je ovplyvnený
PRISMAproduction Server V5
Nie je ovplyvnený
PRISMAproduction Host
Nie je ovplyvnený
PRISMAcontrol
Nie je ovplyvnený
PRISMAspool
Nie je ovplyvnený
PRISMAsimulate
K dispozícii je nová verzia*
TrueProof
Nie je ovplyvnený
DocSetter
Nie je ovplyvnený
DPconvert
Nie je ovplyvnený
* Obráťte sa na miestneho servisného zástupcu Canon
LFG – veľkoformátová grafika
Produkty
Stav
Séria Arizona
v štádiu vyšetrovania
Séria Colorado
Nie je ovplyvnený
ONYX HUB
v štádiu vyšetrovania
ONYX Thrive
v štádiu vyšetrovania
ONYX ProductionHouse
v štádiu vyšetrovania
TDS – systémy technickej dokumentácie
Produkty
Stav
Séria TDS
Nie je ovplyvnený
Séria PlotWave
Nie je ovplyvnený
Séria ColorWave
Nie je ovplyvnený
Scanner Professional
Nie je ovplyvnený
Driver Select, Driver Express, Publisher Mobile
Nie je ovplyvnený
Publisher Select
Nie je ovplyvnený
Account Console
Nie je ovplyvnený
Repro Desk
Nie je ovplyvnený
Nástroje pre servis a podporu
Produkty
Stav
On Remote Service
Nie je ovplyvnený
-
V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:
Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.
Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.
Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.
Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.
Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
IR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
IR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
IR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
IR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
IRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PKroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
-
V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.
Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.
Produkt
Stav/výrok
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Tieto zariadenia nie sú ovplyvnené.
Canon
• Konzola imageWARE Management Console
• Systém na správu imageWARE Enterprise Management Console
• eMaintenance Optimiser
• Brána eMaintenance Universal
• Agent na zber údajov Canon
• Súprava operátora vzdialenej podpory
• Služba doručovania obsahu
• Konfigurátor nastavení zariadenia
• Online služba správ Canon
• Generátor objektov OS400
• Ovládač CQue
• Ovládač SQue
Softvér nie je ovplyvnený.
Canon Production Printing
• Systémy voľných hárkov a tonera
• Nepretržitá tlač
• Veľkoformátové grafiky
• Systémy technických dokumentov
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x online
Cirrato
• Cirrato One
• Cirrato Embedded
Neovplyvnené.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Vedomostná databáza
• Univerzálne testovacie vydanie
• Advanced PDF Creator
• Webservice Export Connector
Neovplyvnené.
Docuform
• Mercury Suite
Neovplyvnené.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Neovplyvnené.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP klient Canon
Zraniteľnosť Log4j typu zero day – Genius Bytes
Neovplyvnené
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 a 17
• Cardiris
• IRISPulse
Kantar
• Webový prieskum na zistenie hodnotenia
Neovplyvnené.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotická automatizácia procesov
• Riešenie správcu komunikácie zariadenia Kofax
Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax
Neovplyvnené.
Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax.
Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j.
Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax.
Netaphor
• SiteAudit
Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM)
Netikus
• EventSentry
Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Neovplyvnené.
Objectif Lune
• Connect
Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje.
OptimiDoc
• OptimiDoc
Celkovo
• Print In City
Neovplyvnené.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut
Paper River
• TotalCopy
Neovplyvnené.
Ringdale
• FollowMe Embedded
Neovplyvnené.
Quadient
• Inspire Suite
Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov
T5 Solutions
• TG-PLOT/CAD-RIP
Neovplyvnené.
Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Neovplyvnené.
-
Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).
Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.
Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.
Dotknuté produkty:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
Začiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.
Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.
Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) alebo nedefinované (predvolené nastavenie)
- UpdatePromptSettings = 0 (DWORD) alebo nedefinované (predvolené nastavenie)
Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.
Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.
-
Po vyšetrovaní sme dospeli k záveru, že táto chyba nemá vplyv na žiadne z produktov imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme vo vyšetrovaní v rámci produktového radu spoločnosti Canon a tento článok aktualizujeme, keď budú k dispozícii ďalšie informácie.
-
Spolkový úrad pre bezpečnosť informačnej techniky (BSI) upozornil na to, že realizácia siete v rámci systému mikroMIND poskytuje niekoľko možností zneužitia. Tieto chyby zistila spoločnosť Forescout Technologies, a to výskumní pracovníci Jos Wetzels, Stanislav Dashevskyi, Amine Amri, a Daniel dos Santos.
Systém microMIND využíva sieťový zásobník uIP s otvoreným zdrojovým kódom https://en.wikipedia.org/wiki/UIP_(micro_IP), ktorý používajú tisíce spoločností na sieťové pripojenie svojho softvéru/hardvéru. Výskumní pracovníci zistili, že ak sa tieto chyby zneužijú, mohli by mať za následok útok DoS (odoprenie služby), ktorý spôsobí odpojenie zariadenia alebo vzdialené spustenie kódu (RCE) na samotnom systéme microMIND. Na riešenie týchto chýb vydala spoločnosť NT-ware nový firmvér, ktorý rieši všetky nahlásené problémy. V čase písania tohto bezpečnostného bulletinu nie sú známe žiadne zneužitia zamerané na systém mikroMIND.
Názov zneužitia/prepojenie: AMNESIA:33, https://www.forescout.com/amnesia33/
Dokumenty CVE, ktorých sa týka tento firmvér: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Dokumenty CVE, ktoré sa nevzťahujú na implementáciu protokolového zásobníka uIP pomocou microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Dotknutý firmvér uniFLOW microMIND: verzia 2.0.9 a staršia alebo dodaný pred októbrom 2020.
Riešenie/kroky: Ak máte postihnutý firmvér mikroMIND, kontaktujte svojho zástupcu spoločnosti Canon s cieľom zabezpečiť aktualizáciu firmvéru.
-
Spoločnosť SCADAfence Ltd. so sídlom v Izraeli, ktorá sa zaoberá kybernetickou bezpečnosťou, nás upozornila na chybu týkajúcu sa protokolu zásobníka IP, ktorý používajú laserové tlačiarne a multifunkčné zariadenia Canon pre malé kancelárie. Podrobnosti nájdete v dokumente CVE-2020-16849.
Existuje potenciál útoku tretej strany na zariadenie, keď je pripojené k sieti, ktorá umožňuje získať fragmenty „adresára“ alebo „hesla správcu“ prostredníctvom nezabezpečenej siete. Je potrebné poznamenať, že keď sa na komunikáciu rozhrania Remote UI používa protokol HTTPS, údaje sú zabezpečené šifrovaním.
Doteraz neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody. Aby však naši zákazníci mohli používať naše produkty bezpečne, bude k dispozícii nový firmvér pre nasledujúce produkty:
Séria MF i-SENSYS
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSéria LBP i-SENSYS
LBP113W
LBP151DW
LBP162DWSéria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFPodrobnosti o aktualizácii firmvéru nájdete v používateľskej príručke.
Odporúčame, aby ste pre produkty používali súkromná adresa IP a prvky na riadenie parametrov siete, napríklad bránu firewall alebo smerovač Wi-Fi, ktorý môže obmedziť prístup k sieti. V časti „Bezpečnosť produktov pripojených k sieti“ nižšie na tejto stránke sú uvedené ďalšie usmernenia. -
Po prešetrení chýb „Rippple20“ sa v tlačiarňach značky Canon nezistil žiaden problém.
-
Aj napriek tomu, že heslo bezdrôtovej funkcie spoločnosti Canon je v súlade s aktuálnou normou WPA, sme si vedomí, že zabezpečenie poskytované osemznakovým numerickým heslom sa nepovažuje za také silné ako kedysi. Vzhľadom na to odporúčame, aby v prostrediach so zvýšenou možnosťou narušenia zabezpečenia bezdrôtového pripojenia, ako sú napr. verejné miesta, bolo zariadenie značky Canon vždy prepojené s inštaláciou infraštruktúry siete Wi-Fi. Bezpečnosť berieme vážne – aktualizujeme konfigurácie zabezpečenia Wi-Fi vo všetkých našich produktoch, aby sme vám pomohli zachovať správnu úroveň zabezpečenia, a všetky aktualizácie budú zverejnené na týchto stránkach. Spoločnosť Canon by chcela poďakovať spoločnosti REDTEAM.PL za to, že upriamila našu pozornosť na meniacu sa povahu zabezpečenia heslom a jeho vplyv na trh.
-
Softvérová platforma imageRUNNER ADVANCE verzie 3.8 a novšej predstavila protokol Syslog (v súlade s RFC 5424, RFC 5425 a RFC 5426), ktorý poskytuje funkciu zasielania správ o udalostiach takmer v reálnom čase a ktorý rozširuje existujúce protokolovanie zariadení o zlepšenú viditeľnosť zariadenia a bezpečnostných udalostí zariadenia. Táto funkcia je založená na schopnosti zariadenia vytvárať protokol, čo umožňuje pripojenie k existujúcemu serveru na správu informácií o bezpečnostných udalostiach (SIEM) alebo k serveru Syslog. V nasledujúcom dokumente „SIEM_spec“ sa uvádzajú podrobné informácie o typoch správ a údajoch protokolov, ktoré možno generovať.
-
V operačnom systéme VxWorks sa identifikovalo jedenásť chýb označených ako „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Vyšlo najavo, že protokolový zásobník IPnet TCP/IP, ktorý sa používa v operačnom systéme VxWorks, sa používa aj v iných operačných systémoch reálneho času, čo prináša možnosť vzniku chýb (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), ktoré by sa mohli vyskytnúť v širšom rade produktov.
Niektoré staršie európske modely môžu byť náchylné na tento problém, nakoľko podľa vykonaných zistení používajú postihnutý zásobník IPnet TCP/IP:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Odporúčame vám skontrolovať ovládacie prvky zabezpečenia siete alebo prejsť na najnovšie ekvivalentné zariadenie Canon. Ďalšie informácie nájdete v príručke posilnenia zabezpečenia multifunkčných zariadení od spoločnosti Canon (odkaz sa nachádza v dolnej časti tejto stránky) a na hlavnej webovej stránke spoločnosti Canon. -
Ďakujeme, že používate produkty značky Canon.
Medzinárodný tím výskumníkov na bezpečnosť nás upozornil na chybu týkajúcu sa komunikácie pomocou protokolu PTP (Picture Transfer Protocol), ktorá sa používa s digitálnymi fotoaparátmi značky Canon, ako aj chybu týkajúcu sa aktualizácií firmvéru.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Pre tieto chyby existuje potenciál útoku tretej strany na fotoaparát, ak je pripojený k osobnému počítaču alebo mobilnému zariadeniu, nad ktorým prevzala tretia strana kontrolu cez nezabezpečenú sieť.
Doposiaľ neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody, ale aby naši zákazníci mohli používať naše produkty bezpečne, chceli by sme vás oboznámiť s nasledujúcimi riešeniami tohto problému.
- Zvoľte v zariadeniach pripojených k fotoaparátu, ako sú počítač, mobilné zariadenie a smerovač, vhodné bezpečnostné nastavenia.
- Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sa používajú v nezabezpečenej sieti, ako je napríklad prostredie bezplatnej siete Wi-Fi.
- Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sú vystavené riziku napadnutia vírusmi.
- Deaktivujte sieťové funkcie fotoaparátu, keď sa nepoužívajú.
- V prípade aktualizácie firmvéru fotoaparátu si stiahnite oficiálny firmvér z webovej lokality spoločnosti Canon.
Bola zaznamenaná zvýšená miera používania počítačov a mobilných zariadení v prostredí nezabezpečenej siete (bezplatnej siete Wi-Fi), o bezpečnosti ktorej zákazníci nie sú informovaní. Keďže je prenos fotiek z fotoaparátu na mobilné zariadenie prostredníctvom pripojenia Wi-Fi čoraz rozšírenejší, implementujeme aktualizácie firmvéru do nasledujúcich modelov, ktoré sú vybavené funkciou Wi-Fi.
Tieto chyby sa týkajú nasledujúcich digitálnych zrkadloviek série EOS a bezzrkadlových fotoaparátov:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Použitím Wi-Fi adaptéra alebo zariadenia na bezdrôtový prenos súborov je možné vytvoriť pripojenie Wi-Fi.
*2 Tieto chyby sa týkajú aj ethernetového pripojenia.
Informácie o aktualizácii firmvéru budú k dispozícii postupne pre každý produkt, počnúc tými produktmi, ktorých príprava sa už dokončila.
- Zistili sme problém so zabezpečením, ktorý nastáva za istých okolností pri používaní systému uniFLOW. Spoločnosť NT-Ware vydala rýchlu opravu na vyriešenie tohto problému. Odporúčame, aby ste túto opravu na vašom systéme spustili čo najskôr.
Existuje možnosť získať neoprávnený prístup v prípade, že sa na overenie používa „používateľské meno/heslo“ alebo v prípade, že sa používa mechanizmus učenia kariet.Týka sa to iba konkrétnych verzií softvéru, ak sa používajú s týmito spôsobmi overenia:• uniFLOW ver. 5.1 SRx• uniFLOW ver. 5.2 SRx• uniFLOW ver. 5.3 SRx• uniFLOW ver. 5.4 SR10 (revidovaná rýchla oprava) a novšej• uniFLOW 2018 LTS SRx (revidovaná rýchla oprava)• uniFLOW 2018 vydania „v“ (revidovaná rýchla oprava)Ak používate uniFLOW ver. 5.1 SRx, uniFLOW ver. 5.2 SRx alebo uniFLOW ver. 5.3 SRx, obráťte sa na autorizovaného predajcu alebo zástupcu podpory spoločnosti Canon.
Tu nájdete pokyny na inštaláciu tejto rýchlej opravy
Sme odhodlaní poskytnúť vám zabezpečené riešenia a ospravedlňujeme sa za akékoľvek komplikácie spôsobené touto situáciou. Ak chcete získať bližšie informácie týkajúce sa tohto upozornenia, obráťte sa na miestne zastúpenie spoločnosti Canon, autorizovaného predajcu alebo na zástupcu podpory spoločnosti Canon. Ak si všimnete akúkoľvek podozrivú aktivitu, nahláste ju okamžite vášmu manažérovi pre zákazníkov a oddeleniu IT. -
Nedávno nahlásili výskumníci chyby v komunikácii protokolov vo funkcii faxu niektorých produktov. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Ak chcete získať viac informácií o vplyve týchto chýb na produkty Canon, ktoré sú vybavené funkciou faxu, pozrite si nižšie uvedené:
Na základe našej recenzie, keďže nevyužívajú farebný protokol faxu G3, ktorý je zneužitý týmito chybami, sa toto netýka nasledujúcich produktov: série modelov imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS, ktoré sú vybavené funkciou faxu.
Produkty série MAXIFY a PIXMA vybavené funkciou faxu však už používajú farebný protokol faxu G3. Nezistili sme však žiadne riziko škodlivého kódu, ktorý sa vykonáva prostredníctvom obvodu faxu, ani riziko bezpečnosti informácií uložených na týchto zariadeniach.
Budeme pokračovať v monitorovaní tejto situácie a vykonáme potrebné činnosti, aby sme pomohli zaistiť bezpečnosť vašich zariadení.
-
Nedávno boli zverejnené informácie o chybách zabezpečenia v súvislosti s niektorými procesormi od spoločností Intel, AMD a ARM, ktoré využívajú špekulatívne vykonávanie príkazov na zvýšenie výkonu. Tieto chyby zabezpečenia môžu útočníkovi poskytnúť neoprávnený prístup k oblastiam súkromnej vyrovnávacej pamäte.
Identifikované a pomenované boli dva aktívne varianty chýb, ktoré využívajú rôzne techniky zneužitia špekulatívneho vykonávania príkazov v napadnutých procesoroch. Ide o CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.
Chyby zabezpečia sa môžu týkať nasledujúcich externých ovládačov Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, pripravujú sa protiopatrenia, aby mohli zákazníci naďalej bez obáv používať naše produkty.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0Server imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1Server imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Chyby zabezpečia sa môžu týkať nasledujúcej služby spoločnosti Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, koncom februára 2018 boli pripravené protiopatrenia.
MDS Cloud
Všetky ostatné laserové multifunkčné tlačiarne a laserové tlačiarne Canon a príslušné softvérové produkty, teda okrem vyššie uvedených, nie sú v dôsledku týchto chýb ohrozené žiadnymi známymi procesmi zneužitia. Zákazníci môžu naďalej spoľahlivo používať naše produkty.
Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktov a riešeniach. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou.
-
Istý odborník nedávno odhalil chybu štandardnej bezdrôtovej siete LAN (Wi-Fi) so šifrovacím protokolom WPA2, známu ako KRACK. Táto chyba umožňuje útočníkovi úmyselne zachytávať bezdrôtový prenos medzi klientom (koncové zariadenie vybavené funkciou pripojenia k sieti Wi-Fi) a prístupovým bodom (smerovač a pod.), a vykonávať potenciálne škodlivú činnosť. Z toho dôvodu túto chybu nemôže zneužívať osoba, ktorá je mimo dosahu signálu siete Wi-Fi ani vzdialená osoba, ktorá používa internet ako spojovací článok.
Zatiaľ nemáme potvrdené, či v dôsledku tejto chyby narazili používatelia produktov Canon na nejaké problémy, odporúčame však nasledujúce preventívne opatrenia, aby mohli aj naďalej pokojne využívať naše produkty:
• Na priame pripojenie kompatibilných zariadení do siete používajte kábel USB alebo ethernetový kábel
• Šifrujte prenos údajov zo zariadení, ktoré umožňujú nastavenia šifrovania (TLS/IPSec)
• Používajte fyzické média kompatibilné so zariadeniami, ako napríklad karty SD
• Používajte nastavenia kompatibilné so zariadeniami, ako sú napríklad pripojenie Wireless Direct a Direct Connect
Ponúkané postupy ovládania a funkcie sa líšia v závislosti od zariadenia, preto si radšej podrobné informácie pozrite v príručke zariadenia. Odporúčame tiež, aby ste vhodné opatrenia vykonali aj v prípade takých zariadení, ako je váš počítač alebo smartfón. Viac informácií o vhodných opatreniach pre jednotlivé zariadenia získate od výrobcu zariadenia.
Biele knihy
-
Sme oboznámení s novinovými článkami o výskume inštitútu University Alliance Ruhr, ktorý sa týka možnej chyby ohrozujúcej sieťové tlačiarne cez programovací jazyk PostScript, ktorý sa všeobecne používa v našom odvetví. V tomto výskume neboli testované žiadne zariadenia značky Canon.
Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktoch a riešeniach vrátane sieťových tlačiarní. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou. Naša Príručka posilnenia zabezpečenia multifunkčných zariadení popisuje postup a odporúčania pre najlepšiu konfiguráciu nastavení na bezpečné zavedenie.
Nižšie sú uvedené informácie týkajúce sa bezpečnostných opatrení pre konkrétne produkty spoločnosti Canon a postupy umožňujúce ich nastavenie. Upozorňujeme, že tieto informácie sú k dispozícii iba v angličtine.
Atramentové tlačiarne (séria PIXMA) a atramentové podnikové tlačiarne (séria MAXIFY) ‒ 530 KB
Ovládače Fiery (imagePRESS Server/ColorPASS/imagePASS) ‒ 1,2 MB
Veľkoformátová atramentová tlačiareň (séria imagePROGRAF) ‒ 1,15 MB
Laserové tlačiarne a multifunkčné zariadenia pre malé kancelárie (série LBP a MF) ‒ 1,01 MB
Multifunkčné tlačiarne pre kancelársku a produkčnú tlač (série imageRUNNER, imageRUNNER ADVANCE a imagePRESS) ‒ 754 KB
Sieťové kamery – 2,6 MB
Príručka posilnenia zabezpečenia multifunkčných zariadení ‒ 2,03 MB
Sieťové skenery (séria imageFORMULA) ‒ 602 KB
Bezpečnostná matica zariadenia Canon imageRUNNER – 545 KB
Prehľad zabezpečenia zariadenia Canon – 1,98 MB
Biela kniha o zabezpečení zariadení imageRUNNER ADAVANCE a imageRUNNER ADVANCE DX – 4,49 MB
SIEM_spec (imageRUNNER ADVANCE) – 84 KB
Biela kniha o zabezpečení zariadení ColorWave a PlotWave SMARTshield – 1,01 MB
Certifikácia
-
Spoločnosť Canon kladie veľký dôraz na to, aby informačná bezpečnosť ochraňovala dôvernosť, integritu a dostupnosť písomných, hlasových aj elektronických informácií, aby tak zaistila neustále zabezpečenie týchto bodov:
- Dôvernosť – zaisťuje, aby informácie boli dostupné iba tým osobám, ktoré majú na prístup k nim oprávnenie
- Integrita – zabezpečuje presnosť a úplnosť informácií a spôsobov ich spracovania
- Dostupnosť – zaisťuje, aby mali oprávnené osoby v prípade potreby prístup k informáciám
Certifikácia v súlade s normou ISO 27001 demonštruje fakt, že spoločnosť Canon Europe má zavedené online aj offline systémy na ochranu podnikových informácií a údajov. Fakt, že spoločnosť Canon je držiteľom normy ISO 27001 potvrdzuje, že jej bezpečnostné postupy, počnúc vývojom až po doručenie, boli externe posúdené a získali certifikáciu v podobe medzinárodne uznávanej normy od tretej strany.
Spoločnosť Canon Europe získala certifikát v súlade s normou ISO 27001 pre svoj systém správy bezpečnosti informácií, ktorý našich zákazníkov ubezpečuje o tom, že dodržiavame svetové štandardy. Zahŕňa všetky aspekty informačnej bezpečnosti od správy rizík a auditu až po bezpečnosť produktov a riadenie incidentov.
Náš systém správy bezpečnosti informácií (ISMS) pokrýva tieto oblasti:
- bezpečnostné zásady
- organizácia bezpečnosti informácií
- správa aktív
- bezpečnosť ľudských zdrojov
- fyzická a environmentálna bezpečnosť
- riadenie komunikácie a prevádzky
- riadenie prístupu
- získanie, vývoj a údržba informačných systémov
- riadenie incidentov bezpečnosti informácií
- riadenie nepretržitého chodu prevádzky
- dodržiavanie predpisov
Zverejňovanie informácií o zraniteľnosti produktu
-
Tím Canon PSIRT EMEA (Tím pre riešenie bezpečnostných incidentov produktov) je súčasťou globálnej organizácie Canon PSIRT a je zodpovedný za reakciu na zraniteľnosti produktov, systémov a služieb od spoločnosti Canon EMEA. S cieľom zlepšiť úroveň zabezpečenia produktov a poskytnúť našim zákazníkom produkty s vysokou mierou zabezpečenia dodržiavame osvedčené postupy v odvetví.
Tím Canon EMEA PSIRT uvíta informácie ohľadom akéhokoľvek podozrenia na zraniteľnosť produktu a tieto informácie spracuje v súlade s našimi zásadami zverejňovania informácií o zraniteľnosti.
Nahlásenie zraniteľnosti produktu
Ak ste narazili na problém so zabezpečením týkajúci sa produktu, systému alebo služby spoločnosti Canon, budeme radi, ak sa nám ozvete.
-
Ak sa domnievate, že ste objavili bezpečnostný problém s produktom Canon alebo máte bezpečnostný incident, ktorý chcete nahlásiť, môžete kontaktovať tím pre riešenie bezpečnostných incidentov produktov Canon pre región EMEA buď e-mailom na adrese product-security@canon-europe.com, alebo prostredníctvom formulára pre nahlásenie zraniteľnosti produktu. Uveďte podrobný súhrn daného problému so zabezpečením, presný názov produktu, verziu softvéru a povahu tohto problému. Zároveň pripojte svoju e-mailovú adresu a telefónne číslo, aby sme vás mohli kontaktovať, ak by sme potrebovali získať ďalšie informácie.
-
Upozorňujeme, že táto e-mailová adresa a formulár slúžia iba na nahlasovanie zraniteľností v oblasti zabezpečenia produktu a nie sú určené pre všeobecné záležitosti o podporu. Ak potrebujete pomôcť s akoukoľvek inou záležitosťou s produktom, obráťte sa na naše stránky podpory.
Zásady zverejňovania informácií o bezpečnosti IT systémov
Ako spoločnosť Canon berieme bezpečnosť našich IT systémov vážne a vážime si bezpečnostnú komunitu. Odhaľovanie nedostatkov v zabezpečení nám pomáha zaistiť bezpečnosť a súkromie našich používateľov a konať ako dôveryhodný partner. Tieto zásady vysvetľujú požiadavku a mechanizmus vzťahujúci sa na informácie o zraniteľnosti IT systému spoločnosti Canon EMEA, ktoré umožňujú výskumným pracovníkom nahlasovať bezpečnostné nedostatky etickým spôsobom tímu Canon EMEA Information Security.
Tieto zásady sa vzťahujú na všetkých, vrátane spoločnosti Canon interne ako aj na externých účastníkov.
-
Tím informačnej bezpečnosti spoločnosti Canon EMEA sa zaväzuje chrániť zákazníkov a zamestnancov spoločnosti Canon. V rámci tohto záväzku vyzývame výskumných pracovníkov v oblasti bezpečnosti, aby pomohli chrániť spoločnosť Canon proaktívnym hlásením nedostatkov a slabých miest v oblasti zabezpečenia. Podrobnosti o svojich zisteniach môžete nahlásiť na adrese: appsec@canon-europe.com
Zahrnuté doményToto je zoznam domén, na ktoré sa vzťahujú zásady spoločnosti Canon týkajúce sa zverejňovania informácií o napadnuteľnosti.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Naše slabiny nám môžete nahlásiť e-mailom: appsec@canon-europe.com. Stručne vo svojom e -maile uveďte, aké nedostatky ste zistili, čo najpresnejšie a najpodrobnejšie, a poskytnite všetky dôkazy, ktoré máte eventuálne k dispozícii. Majte na pamäti, že správu skontrolujú špecialisti spoločnosti Canon Security. Vo svojom e-maile uveďte najmä nasledujúce:
- Typ napadnuteľnosti
- Podrobný návod, ako reprodukovať danú napadnuteľnosť
- Opatrenia, ktoré ste prijali
- Celú adresu URL
- Objekty (ako filtre alebo vstupné polia), ktorých sa to môže týkať
- Veľmi dôležité sú snímky obrazoviek
- V správe o nedostatkoch zadajte svoju IP adresu. Tá nebude zverejnená, aby bolo možné sledovať vaše testovacie aktivity a kontrolovať protokoly z našej strany
Nebudeme akceptovať výstup automatizovaných softvérových skenerov.
Čo nebude akceptované:- Volumetrické nedostatky/zamietnutia služby (t.j. jednoducho povedané zahltenie našej služby veľkým počtom žiadostí)
- Nedostatky v konfigurácii TLS (napr. podpora „slabých“ šifrovacích balíkov, podpora TLS1.0, sweet32 atď.)
- Problémy súvisiace s overovaním e -mailových adries používaných na vytváranie používateľských účtov súvisiacich s myid.canon
- „Vlastné“ XSS
- Skripty zmiešaného obsahu na www.canon.*
- Nezabezpečené súbory cookies na www.canon.*
- Útoky CSRF a CRLF, kde je výsledný vplyv minimálny
- Hlavička hostiteľa HTTP XSS bez funkčného overenia koncepcie
- Neúplný/chýbajúci SPF/DMARC/DKIM
- Útoky sociálneho inžinierstva
- Chyby zabezpečenia na webových stránkach tretích strán, ktoré sú integrované do spoločnosti Canon
- Techniky sčítania sieťových údajov (napr. zmocnenie sa bannera, existencia verejne dostupných diagnostických stránok servera)
- Správy naznačujúce, že naše služby nie sú úplne v súlade s „osvedčenými postupmi“
-
Experti na bezpečnosť informácií spoločnosti Canon vašu správu prešetria a budú vás kontaktovať do 5 pracovných dní.
Vaše súkromie
Vaše osobné údaje použijeme iba na to, aby sme mohli podniknúť kroky na základe vašej správy. Bez vášho výslovného súhlasu nebudeme s nikým zdieľať vaše osobné údaje.
-
Potenciálne nezákonná činnosť
Ak odhalíte slabinu a prešetríte ju, môžete sa dopustiť činov, ktoré sú v zmysle zákona trestné. Ak budete postupovať podľa nižšie uvedených pravidiel a zásad pre nahlasovanie nedostatkov v našich IT systémoch, neoznámime váš priestupok úradom a nepodáme sťažnosť.
Je však dôležité, aby ste vedeli, že jedine prokuratúra – nie CANON – môže rozhodnúť, či budete alebo nebudete stíhaní, aj keď sme váš priestupok úradom neoznámili. To znamená, že nemôžeme zaručiť, že nebudete stíhaní, ak pri vyšetrovaní nedostatkov spáchate trestný čin.
Národné centrum kybernetickej bezpečnosti ministerstva bezpečnosti a spravodlivosti pripravilo usmernenia pre nahlasovanie nedostatkov v systémoch IT. Naše pravidlá sú založené na týchto princípoch. (https://english.ncsc.nl/)
Všeobecné zásadyPrevezmite zodpovednosť a konajte mimoriadne opatrne a starostlivo. Pri vyšetrovaní danej záležitosti používajte iba metódy alebo techniky, ktoré sú potrebné na nájdenie alebo preukázanie nedostatkov.
- Nevyužívajte zistené nedostatky na iné účely, ako vaše vlastné konkrétne šetrenie.
- Nevyužívajte sociálne inžinierstvo na získanie prístupu k systému.
- Neinštalujte žiadne zadné dvierka – ani za účelom demonštrovania zraniteľnosti systému. Zadné dvierka oslabia bezpečnosť systému.
- Nemodifikujte ani neodstraňujte žiadne informácie v systéme. Ak potrebujete kvôli vyšetrovaniu kopírovať informácie, nikdy nekopírujte viac, ako potrebujete. Ak postačuje jeden záznam, nepokračujte ďalej.
- V žiadnom prípade systém nemodifikujte.
- Systém infiltrujte iba vtedy, ak je to absolútne nevyhnutné. Ak sa vám podarí preniknúť do systému, nezdieľajte prístup s ostatnými.
- Na získanie prístupu k systémom nepoužívajte metódy hrubej sily, ako napríklad opakované zadávanie hesiel.
- Na získanie prístupu nepoužívajte útoky typu Denial of Service (DoS)
-
Dostanem za vyšetrenie odmenu?
Nie, nemáte nárok na žiadnu odmenu.
Môžem zverejniť nedostatky, ktoré som pri vyšetrovaní zistil?
Nikdy neinformujte o nedostatkoch v IT systémoch Canon alebo o vašom vyšetrovaní bez toho, aby ste to najskôr konzultovali prostredníctvom e-mailu: appsec@canon-europe.com. Aby sme zabránili zločincom v zneužití vašich informácií, môžeme spolupracovať. Poraďte sa s naším tímom pre bezpečnosť informácií a môžeme spolupracovať pri zverejnení.
Môžem nahlásiť nedostatok anonymne?
Áno môžete. Keď nahlasujete nedostatok, nemusíte uvádzať svoje meno a kontaktné údaje. Uvedomte si však, že nebudeme môcť s vami konzultovať následné opatrenia, napr. čo s vašou správou podnikneme alebo ako budeme spolupracovať.
Na čo by som nemal používať túto e -mailovú adresu?
E-mail: appsec@canon-europe.com nie je určený na nasledujúce účely:
- Odosielanie sťažností na produkty alebo služby spoločnosti Canon
- Odosielanie otázok alebo sťažností na dostupnosť webových stránok Canon.
- Nahlasovanie podvodov alebo podozrenia z podvodu
- Nahlasovanie falošných e -mailov alebo phishingových e-mailov
- Nahlasovanie vírusov