Kontaktujte nás
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon
Po vyšetrovaní sme dospeli k záveru, že táto chyba nemá vplyv na žiadne z produktov imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme vo vyšetrovaní v rámci produktového radu spoločnosti Canon a tento článok aktualizujeme, keď budú k dispozícii ďalšie informácie.
Spolkový úrad pre bezpečnosť informačnej techniky (BSI) upozornil na to, že realizácia siete v rámci systému mikroMIND poskytuje niekoľko možností zneužitia. Tieto chyby zistila spoločnosť Forescout Technologies, a to výskumní pracovníci Jos Wetzels, Stanislav Dashevskyi, Amine Amri, a Daniel dos Santos.
Systém microMIND využíva sieťový zásobník uIP s otvoreným zdrojovým kódom https://en.wikipedia.org/wiki/UIP_(micro_IP), ktorý používajú tisíce spoločností na sieťové pripojenie svojho softvéru/hardvéru. Výskumní pracovníci zistili, že ak sa tieto chyby zneužijú, mohli by mať za následok útok DoS (odoprenie služby), ktorý spôsobí odpojenie zariadenia alebo vzdialené spustenie kódu (RCE) na samotnom systéme microMIND. Na riešenie týchto chýb vydala spoločnosť NT-ware nový firmvér, ktorý rieši všetky nahlásené problémy. V čase písania tohto bezpečnostného bulletinu nie sú známe žiadne zneužitia zamerané na systém mikroMIND.
Názov zneužitia/prepojenie: AMNESIA:33, https://www.forescout.com/amnesia33/
Dokumenty CVE, ktorých sa týka tento firmvér: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Dokumenty CVE, ktoré sa nevzťahujú na implementáciu protokolového zásobníka uIP pomocou microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Dotknutý firmvér uniFLOW microMIND: verzia 2.0.9 a staršia alebo dodaný pred októbrom 2020.
Riešenie/kroky: Ak máte postihnutý firmvér mikroMIND, kontaktujte svojho zástupcu spoločnosti Canon s cieľom zabezpečiť aktualizáciu firmvéru.
Spoločnosť SCADAfence Ltd. so sídlom v Izraeli, ktorá sa zaoberá kybernetickou bezpečnosťou, nás upozornila na chybu týkajúcu sa protokolu zásobníka IP, ktorý používajú laserové tlačiarne a multifunkčné zariadenia Canon pre malé kancelárie. Podrobnosti nájdete v dokumente CVE-2020-16849.
Existuje potenciál útoku tretej strany na zariadenie, keď je pripojené k sieti, ktorá umožňuje získať fragmenty „adresára“ alebo „hesla správcu“ prostredníctvom nezabezpečenej siete. Je potrebné poznamenať, že keď sa na komunikáciu rozhrania Remote UI používa protokol HTTPS, údaje sú zabezpečené šifrovaním.
Doteraz neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody. Aby však naši zákazníci mohli používať naše produkty bezpečne, bude k dispozícii nový firmvér pre nasledujúce produkty:
Séria MF i-SENSYS
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Séria LBP i-SENSYS
LBP113W
LBP151DW
LBP162DW
Séria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Podrobnosti o aktualizácii firmvéru nájdete v používateľskej príručke.
Odporúčame, aby ste pre produkty používali súkromná adresa IP a prvky na riadenie parametrov siete, napríklad bránu firewall alebo smerovač Wi-Fi, ktorý môže obmedziť prístup k sieti. V časti „Bezpečnosť produktov pripojených k sieti“ nižšie na tejto stránke sú uvedené ďalšie usmernenia.
Po prešetrení chýb „Rippple20“ sa v tlačiarňach značky Canon nezistil žiaden problém.
Aj napriek tomu, že heslo bezdrôtovej funkcie spoločnosti Canon je v súlade s aktuálnou normou WPA, sme si vedomí, že zabezpečenie poskytované osemznakovým numerickým heslom sa nepovažuje za také silné ako kedysi. Vzhľadom na to odporúčame, aby v prostrediach so zvýšenou možnosťou narušenia zabezpečenia bezdrôtového pripojenia, ako sú napr. verejné miesta, bolo zariadenie značky Canon vždy prepojené s inštaláciou infraštruktúry siete Wi-Fi. Bezpečnosť berieme vážne – aktualizujeme konfigurácie zabezpečenia Wi-Fi vo všetkých našich produktoch, aby sme vám pomohli zachovať správnu úroveň zabezpečenia, a všetky aktualizácie budú zverejnené na týchto stránkach. Spoločnosť Canon by chcela poďakovať spoločnosti REDTEAM.PL za to, že upriamila našu pozornosť na meniacu sa povahu zabezpečenia heslom a jeho vplyv na trh.
Softvérová platforma imageRUNNER ADVANCE verzie 3.8 a novšej predstavila protokol Syslog (v súlade s RFC 5424, RFC 5425 a RFC 5426), ktorý poskytuje funkciu zasielania správ o udalostiach takmer v reálnom čase a ktorý rozširuje existujúce protokolovanie zariadení o zlepšenú viditeľnosť zariadenia a bezpečnostných udalostí zariadenia. Táto funkcia je založená na schopnosti zariadenia vytvárať protokol, čo umožňuje pripojenie k existujúcemu serveru na správu informácií o bezpečnostných udalostiach (SIEM) alebo k serveru Syslog. V nasledujúcom dokumente „SIEM_spec“ sa uvádzajú podrobné informácie o typoch správ a údajoch protokolov, ktoré možno generovať.
V operačnom systéme VxWorks sa identifikovalo jedenásť chýb označených ako „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Vyšlo najavo, že protokolový zásobník IPnet TCP/IP, ktorý sa používa v operačnom systéme VxWorks, sa používa aj v iných operačných systémoch reálneho času, čo prináša možnosť vzniku chýb (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), ktoré by sa mohli vyskytnúť v širšom rade produktov.
Niektoré staršie európske modely môžu byť náchylné na tento problém, nakoľko podľa vykonaných zistení používajú postihnutý zásobník IPnet TCP/IP:
Ďakujeme, že používate produkty značky Canon.
Medzinárodný tím výskumníkov na bezpečnosť nás upozornil na chybu týkajúcu sa komunikácie pomocou protokolu PTP (Picture Transfer Protocol), ktorá sa používa s digitálnymi fotoaparátmi značky Canon, ako aj chybu týkajúcu sa aktualizácií firmvéru.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Pre tieto chyby existuje potenciál útoku tretej strany na fotoaparát, ak je pripojený k osobnému počítaču alebo mobilnému zariadeniu, nad ktorým prevzala tretia strana kontrolu cez nezabezpečenú sieť.
Doposiaľ neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody, ale aby naši zákazníci mohli používať naše produkty bezpečne, chceli by sme vás oboznámiť s nasledujúcimi riešeniami tohto problému.
Bola zaznamenaná zvýšená miera používania počítačov a mobilných zariadení v prostredí nezabezpečenej siete (bezplatnej siete Wi-Fi), o bezpečnosti ktorej zákazníci nie sú informovaní. Keďže je prenos fotiek z fotoaparátu na mobilné zariadenie prostredníctvom pripojenia Wi-Fi čoraz rozšírenejší, implementujeme aktualizácie firmvéru do nasledujúcich modelov, ktoré sú vybavené funkciou Wi-Fi.
Tieto chyby sa týkajú nasledujúcich digitálnych zrkadloviek série EOS a bezzrkadlových fotoaparátov: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Použitím Wi-Fi adaptéra alebo zariadenia na bezdrôtový prenos súborov je možné vytvoriť pripojenie Wi-Fi.
*2 Tieto chyby sa týkajú aj ethernetového pripojenia.
Informácie o aktualizácii firmvéru budú k dispozícii postupne pre každý produkt, počnúc tými produktmi, ktorých príprava sa už dokončila.
Nedávno nahlásili výskumníci chyby v komunikácii protokolov vo funkcii faxu niektorých produktov. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Ak chcete získať viac informácií o vplyve týchto chýb na produkty Canon, ktoré sú vybavené funkciou faxu, pozrite si nižšie uvedené:
Na základe našej recenzie, keďže nevyužívajú farebný protokol faxu G3, ktorý je zneužitý týmito chybami, sa toto netýka nasledujúcich produktov: série modelov imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS, ktoré sú vybavené funkciou faxu.
Produkty série MAXIFY a PIXMA vybavené funkciou faxu však už používajú farebný protokol faxu G3. Nezistili sme však žiadne riziko škodlivého kódu, ktorý sa vykonáva prostredníctvom obvodu faxu, ani riziko bezpečnosti informácií uložených na týchto zariadeniach.
Budeme pokračovať v monitorovaní tejto situácie a vykonáme potrebné činnosti, aby sme pomohli zaistiť bezpečnosť vašich zariadení.
Identifikované a pomenované boli dva aktívne varianty chýb, ktoré využívajú rôzne techniky zneužitia špekulatívneho vykonávania príkazov v napadnutých procesoroch. Ide o CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.
Chyby zabezpečia sa môžu týkať nasledujúcich externých ovládačov Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, pripravujú sa protiopatrenia, aby mohli zákazníci naďalej bez obáv používať naše produkty.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
Server imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
Server imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Chyby zabezpečia sa môžu týkať nasledujúcej služby spoločnosti Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, koncom februára 2018 boli pripravené protiopatrenia.
MDS Cloud
Všetky ostatné laserové multifunkčné tlačiarne a laserové tlačiarne Canon a príslušné softvérové produkty, teda okrem vyššie uvedených, nie sú v dôsledku týchto chýb ohrozené žiadnymi známymi procesmi zneužitia. Zákazníci môžu naďalej spoľahlivo používať naše produkty.
Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktov a riešeniach. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou.
Istý odborník nedávno odhalil chybu štandardnej bezdrôtovej siete LAN (Wi-Fi) so šifrovacím protokolom WPA2, známu ako KRACK. Táto chyba umožňuje útočníkovi úmyselne zachytávať bezdrôtový prenos medzi klientom (koncové zariadenie vybavené funkciou pripojenia k sieti Wi-Fi) a prístupovým bodom (smerovač a pod.), a vykonávať potenciálne škodlivú činnosť. Z toho dôvodu túto chybu nemôže zneužívať osoba, ktorá je mimo dosahu signálu siete Wi-Fi ani vzdialená osoba, ktorá používa internet ako spojovací článok.
Zatiaľ nemáme potvrdené, či v dôsledku tejto chyby narazili používatelia produktov Canon na nejaké problémy, odporúčame však nasledujúce preventívne opatrenia, aby mohli aj naďalej pokojne využívať naše produkty:
• Na priame pripojenie kompatibilných zariadení do siete používajte kábel USB alebo ethernetový kábel
• Šifrujte prenos údajov zo zariadení, ktoré umožňujú nastavenia šifrovania (TLS/IPSec)
• Používajte fyzické média kompatibilné so zariadeniami, ako napríklad karty SD
• Používajte nastavenia kompatibilné so zariadeniami, ako sú napríklad pripojenie Wireless Direct a Direct Connect
Ponúkané postupy ovládania a funkcie sa líšia v závislosti od zariadenia, preto si radšej podrobné informácie pozrite v príručke zariadenia. Odporúčame tiež, aby ste vhodné opatrenia vykonali aj v prípade takých zariadení, ako je váš počítač alebo smartfón. Viac informácií o vhodných opatreniach pre jednotlivé zariadenia získate od výrobcu zariadenia.
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Zaregistrujte svoj produkt a spravujte svoje konto Canon ID
Vyhľadajte servisné stredisko a nájdite ďalšie užitočné informácie o našom postupe opravy