iStock_80038439_XXXLARGE

Zabezpečenie zariadení značky Canon

Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon


Varovanie pred podvodným obchodom


Dozvedeli sme sa, že niektoré webové lokality tvrdia, že ponúkajú produkty spoločnosti Canon s výraznou zľavou 90 % alebo vyššou. Tieto webové lokality sú navrhnuté tak, aby vyzerali ako oficiálny obchod spoločnosti Canon. Domnievame sa, že ide o nelegitímne obchody, ktoré sú zamerané iba na popletenie a oklamanie našich zákazníkov s cieľom vylákať od nich osobné a finančné údaje. Odporúčame zákazníkom, aby boli počas online nakupovania opatrní v komunikácii s predajcami spoločnosti Canon, ako aj inými predajcami.


Oficiálny online obchod spoločnosti Canon spoznáte jednoducho – všetky obchody spoločnosti Canon v Európe majú podobný názov domény: https://www.canon.xx/store
Posledné znaky sa líšia v závislosti od jednotlivých krajín. Napríklad: https://store.canon.fr a https://www.canon.co.uk/store.

Najaktuálnejšie novinky

CPE2024-004 – Vypadnuté znaky čítačky kariet MiCard PLUS – 16. septembra 2024

Zistil sa potenciálny problém s jedinečnosťou ID preukazu v čítačkách kariet pod novou značkou NT-ware (pôvodne vyvinutých a poskytnutých spoločnosťou rf IDEAS) a zverejnených CVE-2024-1578.

Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.

Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

Bezpečnostné odporúčanie: Vypadnuté znaky čítačky kariet MiCard PLUS

 

CPE2024-003 – Možné narušenie pri registrácii zariadenia v systéme uniFLOW Online – 10. júna 2024 (aktualizované: 2. septembra 2024)

V systéme uniFLOW Online sa zistila potenciálna možnosť narušenia pri registrácii zariadenia a zverejnená CVE-2024-1621.

Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám prečítať bezpečnostné upozornenie v odkaze.

Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

Bezpečnostné upozornenie: Možné narušenie pri registrácii zariadenia

 

CPE2024-002 – Zmierňovanie/odstraňovanie zraniteľností multifunkčných a laserových tlačiarní pre malé kancelárie – 14. marca 2024

V prípade niektorých malých kancelárskych multifunkčných tlačiarní a laserových tlačiarní bola zistená zraniteľnosť pretečenia vyrovnávacej pamäte pri procese protokolu WSD.

Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

CP2024-002 Zmierňovanie/odstraňovanie zraniteľností multifunkčných a laserových tlačiarní pre malé kancelárie – Canon PSIRT.

 

CPE2024-001 – Zraniteľné miesta multifunkčných a laserových tlačiarní pre malé kancelárie – 05. februára 2024 (aktualizované 10. apríla 2024)

V prípade niektorých multifunkčných a laserových tlačiarní pre malé kancelárie bolo identifikovaných niekoľko zraniteľných miest.

Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu.

<Pretečenie medzipamäte>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.

Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

Skontrolujte ovplyvnené modely.

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:

  • CVE-2023-6229: Nguyen Quoc (Vietnam) v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-6230: Anonym v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-6231: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-6232: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-6233: ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-6234: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2024-0244: Connor Ford (@ByteInsight) zo spoločnosti Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day
 

CPE2023-001 – Zraniteľnosť kancelárskych tlačiarní/malých kancelárskych multifunkčných tlačiarní, laserových tlačiarní – 14. apríla 2023 (aktualizované 30. septembra 2023)

V prípade niektorých kancelárskych/malých kancelárskych multifunkčných tlačiarní, laserových tlačiarní a atramentových tlačiarní bolo identifikovaných niekoľko zraniteľných miest.

Tieto zraniteľné miesta naznačujú možnosť, že ak je produkt pripojený priamo na internet bez použitia smerovača (káblového alebo Wi-Fi), neoverený vzdialený útočník by potenciálne mohol na zariadení vykonať ľubovoľný kód. Mohli by byť tiež schopní zacieliť na produkt pri útoku typu DoS (odmietnutie služby) prostredníctvom internetu. Útočník by tiež mohol nainštalovať ľubovoľné súbory z dôvodu nesprávneho overenia vzdialeného používateľského rozhrania.

<Pretečenie medzipamäte>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<problémy počas počiatočnej registrácie správcov systému v časti protokolov ovládania>
CVE-2023-0857

<nesprávna autentifikácia vzdialeného používateľského rozhrania>
CVE-2023-0858

<Inštalácia ľubovoľných súborov>
CVE-2023-0859

Doteraz neboli hlásené žiadne prípady zneužitia týchto zraniteľných miest. Na zvýšenie bezpečnosti produktu však odporúčame, aby naši zákazníci nainštalovali najnovší firmvér, ktorý je k dispozícii pre príslušné modely uvedené nižšie. Zákazníkom tiež odporúčame, aby si nastavili súkromnú adresu IP produktov a vytvorili sieťové prostredie s bránou firewall alebo káblovým/Wi-Fi smerovačom, ktorý dokáže obmedziť prístup k sieti.

Ďalšie podrobnosti o zabezpečení produktov po pripojení k sieti nájdete v časti Zabezpečenie produktu.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

Skontrolujte ovplyvnené modely.

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Postup aktualizácie firmvéru pre atramentové tlačiarne MAXIFY, PIXMA a imagePROGRAF nájdete v online príručke.

Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu týchto zraniteľností:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD v spolupráci s iniciatívou Trend Micro's Zero Day Initiative
  • CVE-2023-0852: R-SEC, Nettitude v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-0853: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-0854: DEVCORE v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-0855: Chi Tran v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-0856: Tím Viettel v spolupráci s iniciatívou Trend Micro's Zero Day
  • CVE-2023-0857: Alex Rubin a Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin a Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin a Martin Rakhmanov
 

Opatrenie proti nadmernému toku údajov vyrovnávacej pamäte pre laserové tlačiarne a malé kancelárske multifunkčné tlačiarne (CVE-2022-43608) – 25. novembra 2022 (aktualizované 30. augusta 2023)

Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte.

Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.

Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

Skontrolujte ovplyvnené modely.

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

  • CVE-2022-43608: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
 

CPE2023-003 Zmiernenie/náprava zraniteľností atramentových tlačiarní (domáce a kancelárske/veľkoformátové) – 15. august 2023

Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

CP2023-003 Zmiernenie/náprava zraniteľností atramentových tlačiarní (domáce a kancelárske/veľkoformátové) – Canon PSIRT

 

CPE2023-002 Zraniteľné miesta nástroja IJ Network Tool týkajúce sa nastavenia pripojenia Wi-Fi – 18. mája 2023

Popis

V nástroji IJ Network Tool (ďalej len „softvér“) boli zistené dve zraniteľné miesta. Tieto zraniteľné miesta naznačujú možnosť, že útočník pripojený k rovnakej sieti ako tlačiareň môže získať citlivé informácie o nastavení pripojenia Wi-Fi tlačiarne pomocou softvéru alebo odkazom na jeho komunikáciu.


CVE/CVSS

CVE-2023-1763: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne zo softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.

CVE-2023-1764: Získavanie citlivých informácií o nastavení pripojenia Wi-Fi tlačiarne z komunikácie softvéru. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Základné hodnotenie: 6,5.


Týka sa nasledujúcich produktov

CVE-2023-1763 sa týka nasledujúcich modelov: 

Nástroj Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezdrôtový tlačový server WP-20

Nástroj Windows Network Tool: 

Nevzťahuje sa

CVE-2023-1764 sa týka nasledujúcich modelov: 

Nástroj Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezdrôtový tlačový server WP-20

Nástroj Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Bezdrôtový tlačový server WP-20

Dotknuté verzie

CVE-2023-1763 sa týka nasledujúcich verzií: 

Nástroj Mac Network Tool: 

Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13) 

Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)


Nástroj Windows Network Tool: 

Nevzťahuje sa


CVE-2023-1764 sa týka nasledujúcich verzií: 

Nástroj Mac Network Tool: 

Verzia 4.7.5 a staršie (podporované operačné systémy: OS X 10.9.5-macOS 13) 

Verzia 4.7.3 a staršie (podporované operačné systémy: OS X 10.7.5-OS X 10.8)


Nástroj Windows Network Tool: 

Ver.3.7.0


Zmiernenie/náprava

Pre sériu CVE-2023-1763: 

Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu

Okrem toho si v prípade nástroja Mac Network Tool stiahnite aktualizované verzie vydaného softvéru. 

Postup aktualizácie softvéru pre atramentové tlačiarne MAXIFY a PIXMA na verziu 4.7.6 (podporované operačné systémy: OS X 10.9.5-macOS 13) alebo verziu 4.7.4 (podporované operačné systémy: OS X 10.7.5-OS X 10.8) nájdete na stránke na stiahnutie softvéru Podpora spotrebiteľských produktov, na ktorej vyberte svoj model, kartu softvér a vyberte nástroj IJ network tool alebo Wi-Fi Connection Assistant.

Pre sériu CVE-2023-1764: 

Riešenie tohto zraniteľného miesta spočíva v používaní tlačiarní s dôveryhodným sieťovým pripojením. Informácie o „zabezpečení produktu pripojeného k sieti“ nnájdete tu.

Poďakovanie

Spoločnosť Canon by rada poďakovala Národnému centru kybernetickej bezpečnosti v Holandsku za nahlásenie týchto zraniteľných miest.

 

uniFLOW MOM technicky podporuje možnú zraniteľnosť expozície údajov – 20. január 2023

V uniFLOW Server a uniFLOW Remote Print Server bola identifikovaná možná zraniteľnosť expozície údajov.

Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať implementáciu na najnovšiu verziu.

Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:

Bezpečnostné upozornenie: Technická podpora zraniteľnosti MOM – podpora NT-Ware

 

Opatrenie proti nadmernému toku údajov vyrovnávacej pamäte pre laserové tlačiarne a malé kancelárske multifunkčné tlačiarne – 9. augusta 2022

Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.

Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.

Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.

Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw, MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) a Thomas Jeunet (@cleptho) zo spoločnosti @Synacktiv, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier a Raphael Rigo ( @_trou_ ), pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
 

Zraniteľnosť Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) - aktualizované 28. apríla 2022

Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.

https://cpp.canon/products-technologies/security/latest-news/

Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.

Hodnotené produkty a ich stav

CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press

Produkty

Stav

Produkty založené na tlačovom serveri PRISMAsync

Nie je ovplyvnený

Séria varioPRINT 140

Nie je ovplyvnený

Séria varioPRINT 6000

Nie je ovplyvnený

Séria varioPRINT i

Nie je ovplyvnený

Séria varioPRINT iX

Nie je ovplyvnený

Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX

Nie je ovplyvnený

Tablet pre série VPi300 a VPiX

Nie je ovplyvnený

Simulátor PRISMAsync i300/iX

Nie je ovplyvnený

PRISMAprepare V6

Nie je ovplyvnený

PRISMAprepare V7

Nie je ovplyvnený

PRISMAprepare V8

Nie je ovplyvnený

PRISMAdirect V1

Nie je ovplyvnený

PRISMAprofiler

Nie je ovplyvnený

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Nie je ovplyvnený


PPP – výrobné tlačové produkty

Produkty

Stav

ColorStream 3×00

ColorStream 3x00Z

Nie je ovplyvnený

Colorstream 6000

Nie je ovplyvnený

ColorStream 8000

Nie je ovplyvnený

ProStream 1×00

Nie je ovplyvnený

Séria LabelStream 4000

Nie je ovplyvnený

ImageStream

Nie je ovplyvnený

JetStream V1

JetStream V2

Nie je ovplyvnený

VarioStream 4000

Nie je ovplyvnený

Séria VarioStream 7000

Nie je ovplyvnený

VarioStream 8000

Nie je ovplyvnený

PRISMAproduction Server V5

Nie je ovplyvnený

PRISMAproduction Host

Nie je ovplyvnený

PRISMAcontrol

Nie je ovplyvnený

PRISMAspool

Nie je ovplyvnený

PRISMAsimulate

K dispozícii je nová verzia*

TrueProof

Nie je ovplyvnený

DocSetter

Nie je ovplyvnený

DPconvert

Nie je ovplyvnený

* Obráťte sa na miestneho servisného zástupcu Canon

LFG – veľkoformátová grafika

Produkty

Stav

Séria Arizona

v štádiu vyšetrovania

Séria Colorado

Nie je ovplyvnený

ONYX HUB

v štádiu vyšetrovania

ONYX Thrive

v štádiu vyšetrovania

ONYX ProductionHouse

v štádiu vyšetrovania


TDS – systémy technickej dokumentácie

Produkty

Stav

Séria TDS

Nie je ovplyvnený

Séria PlotWave

Nie je ovplyvnený

Séria ColorWave

Nie je ovplyvnený

Scanner Professional

Nie je ovplyvnený

Driver Select, Driver Express, Publisher Mobile

Nie je ovplyvnený

Publisher Select

Nie je ovplyvnený

Account Console

Nie je ovplyvnený

Repro Desk

Nie je ovplyvnený


Nástroje pre servis a podporu

Produkty

Stav

On Remote Service

Nie je ovplyvnený


 

Zraniteľnosť generovania kľúča RSA pre podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne, laserové tlačiarne – 4. apríla 2022

V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:

Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.

Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.

Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.

Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.

Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.

Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
IR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
IR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
IR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
IR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
IRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Kroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

 

Zraniteľnosti „Log4j“ RCE [CVE-2021-44228], „Log4j“ RCE [CVE-2021-45046] a „Log4j“ DOS [CVE-2021-45105] – 12. január 2022 (aktualizované: 7. decembra 2023)

V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.

Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.

Produkt

Stav/výrok

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Tieto zariadenia nie sú ovplyvnené.

Canon

• Konzola imageWARE Management Console

• Systém na správu imageWARE Enterprise Management Console

• eMaintenance Optimiser

• Brána eMaintenance Universal

• Agent na zber údajov Canon

• Súprava operátora vzdialenej podpory

• Služba doručovania obsahu

• Konfigurátor nastavení zariadenia

• Online služba správ Canon

• Generátor objektov OS400

• Ovládač CQue

• Ovládač SQue

Softvér nie je ovplyvnený.

Canon Production Printing

• Systémy voľných hárkov a tonera

• Nepretržitá tlač

• Veľkoformátové grafiky

• Systémy technických dokumentov

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x online

Vyhlásenie Scan2x o zraniteľnosti Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Neovplyvnené.

Compart

• DocBridge Suite

Informácie – Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Vedomostná databáza

• Univerzálne testovacie vydanie

• Advanced PDF Creator

• Webservice Export Connector

Neovplyvnené.

Docuform

• Mercury Suite

Neovplyvnené.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Neovplyvnené.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP klient Canon

Zraniteľnosť Log4j typu zero day – Genius Bytes

Neovplyvnené

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 a 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Pre všetky tieto produkty sú k dispozícii aktualizácie

Kantar

• Webový prieskum na zistenie hodnotenia

Neovplyvnené.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotická automatizácia procesov

• Riešenie správcu komunikácie zariadenia Kofax

Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax

Neovplyvnené.

Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax.

Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j.

Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax.

Netaphor

• SiteAudit

Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM)

Netikus

• EventSentry

Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Neovplyvnené.

Objectif Lune

• Connect

Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j Informácie

Celkovo

• Print In City

Neovplyvnené.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut

Paper River

• TotalCopy

Neovplyvnené.

Ringdale

• FollowMe Embedded

Neovplyvnené.

Quadient

• Inspire Suite

Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov

T5 Solutions

• TG-PLOT/CAD-RIP

Neovplyvnené.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Neovplyvnené.

 

Zraniteľnosť pri skriptovaní medzi lokalitami pre laserové tlačiarne a multifunkčné zariadenia pre malé kancelárie – 11. január 2022

Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).

Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.

Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.

Dotknuté produkty:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Chyba spojená so vzdialeným spustením kódu zaraďovača tlače systému Windows – aktualizované 16. novembra 2021

Začiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.

Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.

Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) alebo nedefinované (predvolené nastavenie)
  • UpdatePromptSettings = 0 (DWORD) alebo nedefinované (predvolené nastavenie)

Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.

Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.

Možno budete potrebovať aj...