iStock_80038439_XXXLARGE

Zabezpečenie zariadení značky Canon

Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon


Varovanie pred podvodným obchodom


Dozvedeli sme sa, že niektoré webové lokality tvrdia, že ponúkajú produkty spoločnosti Canon s výraznou zľavou 90 % alebo vyššou. Tieto webové lokality sú navrhnuté tak, aby vyzerali ako oficiálny obchod spoločnosti Canon. Domnievame sa, že ide o nelegitímne obchody, ktoré sú zamerané iba na popletenie a oklamanie našich zákazníkov s cieľom vylákať od nich osobné a finančné údaje. Odporúčame zákazníkom, aby boli počas online nakupovania opatrní v komunikácii s predajcami spoločnosti Canon, ako aj inými predajcami.


Oficiálny online obchod spoločnosti Canon spoznáte jednoducho – všetky obchody spoločnosti Canon v Európe majú podobný názov domény: https://store.canon.xx
Posledné znaky sa líšia v závislosti od jednotlivých krajín. Napríklad: https://store.canon.fr a https://store.canon.co.uk.

Najaktuálnejšie novinky

Opatrenie proti nadmernému toku údajov vyrovnávacej pamäte pre laserové tlačiarne a malé kancelárske multifunkčné tlačiarne (CVE-2022-43608) – 25. novembra 2022

Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Zoznam dotknutých modelov je uvedený nižšie.

Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.

Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.

Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, ktorých sa to môže týkať:


i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP633Cdw, LBP664Cx
i-SENSYS MF641Cw, MF643CDW, MF645Cx
i-SENSYS MF742CDW, MF744CDW, MF746CDW
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

  • CVE-2022-43608: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
 

Opatrenie proti nadmernému toku údajov vyrovnávacej pamäte pre laserové tlačiarne a malé kancelárske multifunkčné tlačiarne – 9. augusta 2022

Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.

Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.

Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).

Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.

Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.

Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw, MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) a Thomas Jeunet (@cleptho) zo spoločnosti @Synacktiv, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) z výskumného tímu DEVCORE, pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier a Raphael Rigo ( @_trou_ ), pracujúci na programe Zero Day Initiative spoločnosti Trend Micro
 

Zraniteľnosť Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) - aktualizované 28. apríla 2022

Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.

https://cpp.canon/products-technologies/security/latest-news/

Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.

Hodnotené produkty a ich stav

CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press

Produkty

Stav

Produkty založené na tlačovom serveri PRISMAsync

Nie je ovplyvnený

Séria varioPRINT 140

Nie je ovplyvnený

Séria varioPRINT 6000

Nie je ovplyvnený

Séria varioPRINT i

Nie je ovplyvnený

Séria varioPRINT iX

Nie je ovplyvnený

Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX

Nie je ovplyvnený

Tablet pre série VPi300 a VPiX

Nie je ovplyvnený

Simulátor PRISMAsync i300/iX

Nie je ovplyvnený

PRISMAprepare V6

Nie je ovplyvnený

PRISMAprepare V7

Nie je ovplyvnený

PRISMAprepare V8

Nie je ovplyvnený

PRISMAdirect V1

Nie je ovplyvnený

PRISMAprofiler

Nie je ovplyvnený

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Nie je ovplyvnený


PPP – výrobné tlačové produkty

Produkty

Stav

ColorStream 3×00

ColorStream 3x00Z

Nie je ovplyvnený

Colorstream 6000

Nie je ovplyvnený

ColorStream 8000

Nie je ovplyvnený

ProStream 1×00

Nie je ovplyvnený

Séria LabelStream 4000

Nie je ovplyvnený

ImageStream

Nie je ovplyvnený

JetStream V1

JetStream V2

Nie je ovplyvnený

VarioStream 4000

Nie je ovplyvnený

Séria VarioStream 7000

Nie je ovplyvnený

VarioStream 8000

Nie je ovplyvnený

PRISMAproduction Server V5

Nie je ovplyvnený

PRISMAproduction Host

Nie je ovplyvnený

PRISMAcontrol

Nie je ovplyvnený

PRISMAspool

Nie je ovplyvnený

PRISMAsimulate

K dispozícii je nová verzia*

TrueProof

Nie je ovplyvnený

DocSetter

Nie je ovplyvnený

DPconvert

Nie je ovplyvnený

* Obráťte sa na miestneho servisného zástupcu Canon

LFG – veľkoformátová grafika

Produkty

Stav

Séria Arizona

v štádiu vyšetrovania

Séria Colorado

Nie je ovplyvnený

ONYX HUB

v štádiu vyšetrovania

ONYX Thrive

v štádiu vyšetrovania

ONYX ProductionHouse

v štádiu vyšetrovania


TDS – systémy technickej dokumentácie

Produkty

Stav

Séria TDS

Nie je ovplyvnený

Séria PlotWave

Nie je ovplyvnený

Séria ColorWave

Nie je ovplyvnený

Scanner Professional

Nie je ovplyvnený

Driver Select, Driver Express, Publisher Mobile

Nie je ovplyvnený

Publisher Select

Nie je ovplyvnený

Account Console

Nie je ovplyvnený

Repro Desk

Nie je ovplyvnený


Nástroje pre servis a podporu

Produkty

Stav

On Remote Service

Nie je ovplyvnený


 

Zraniteľnosť generovania kľúča RSA pre podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne, laserové tlačiarne – 4. apríla 2022

V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:

Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.

Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.

Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.

Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.

Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.

Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
IR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
IR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
IR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
IR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
IRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Kroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne

Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.

 

Zraniteľnosti „Log4j“ RCE [CVE-2021-44228], „Log4j“ RCE [CVE-2021-45046] a „Log4j“ DOS [CVE-2021-45105] – 12. január 2022

V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.

Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.

Produkt

Stav/výrok

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Tieto zariadenia nie sú ovplyvnené.

Canon

• Konzola imageWARE Management Console

• Systém na správu imageWARE Enterprise Management Console

• eMaintenance Optimiser

• Brána eMaintenance Universal

• Agent na zber údajov Canon

• Súprava operátora vzdialenej podpory

• Služba doručovania obsahu

• Konfigurátor nastavení zariadenia

• Online služba správ Canon

• Generátor objektov OS400

• Ovládač CQue

• Ovládač SQue

Softvér nie je ovplyvnený.

Canon Production Printing

• Systémy voľných hárkov a tonera

• Nepretržitá tlač

• Veľkoformátové grafiky

• Systémy technických dokumentov

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x online

Vyhlásenie Scan2x o zraniteľnosti Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Neovplyvnené.

Compart

• DocBridge Suite

Informácie – Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Vedomostná databáza

• Univerzálne testovacie vydanie

• Advanced PDF Creator

• Webservice Export Connector

Neovplyvnené.

Docuform

• Mercury Suite

Neovplyvnené.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Neovplyvnené.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP klient Canon

Zraniteľnosť Log4j typu zero day – Genius Bytes

Neovplyvnené

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 a 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Webový prieskum na zistenie hodnotenia

Neovplyvnené.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotická automatizácia procesov

• Riešenie správcu komunikácie zariadenia Kofax

Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax

Neovplyvnené.

Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax.

Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j.

Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax.

Netaphor

• SiteAudit

Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM)

Netikus

• EventSentry

Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Neovplyvnené.

Objectif Lune

• Connect

Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j Informácie

Celkovo

• Print In City

Neovplyvnené.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut

Paper River

• TotalCopy

Neovplyvnené.

Ringdale

• FollowMe Embedded

Neovplyvnené.

Quadient

• Inspire Suite

Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov

T5 Solutions

• TG-PLOT/CAD-RIP

Neovplyvnené.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Neovplyvnené.

 

Zraniteľnosť pri skriptovaní medzi lokalitami pre laserové tlačiarne a multifunkčné zariadenia pre malé kancelárie – 11. január 2022

Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).

Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.

Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.

Dotknuté produkty:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Chyba spojená so vzdialeným spustením kódu zaraďovača tlače systému Windows – aktualizované 16. novembra 2021

Začiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.

Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.

Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) alebo nedefinované (predvolené nastavenie)
  • UpdatePromptSettings = 0 (DWORD) alebo nedefinované (predvolené nastavenie)

Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.

Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.

Možno budete potrebovať aj...