Kontaktujte nás
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon
Dozvedeli sme sa, že niektoré webové lokality tvrdia, že ponúkajú produkty spoločnosti Canon s výraznou zľavou 90 % alebo vyššou. Tieto webové lokality sú navrhnuté tak, aby vyzerali ako oficiálny obchod spoločnosti Canon. Domnievame sa, že ide o nelegitímne obchody, ktoré sú zamerané iba na popletenie a oklamanie našich zákazníkov s cieľom vylákať od nich osobné a finančné údaje. Odporúčame zákazníkom, aby boli počas online nakupovania opatrní v komunikácii s predajcami spoločnosti Canon, ako aj inými predajcami.
Oficiálny online obchod spoločnosti Canon spoznáte jednoducho – všetky obchody spoločnosti Canon v Európe majú podobný názov domény: https://store.canon.xx
Posledné znaky sa líšia v závislosti od jednotlivých krajín. Napríklad: https://store.canon.fr a https://store.canon.co.uk.
V uniFLOW Server a uniFLOW Remote Print Server bola identifikovaná možná zraniteľnosť expozície údajov.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať implementáciu na najnovšiu verziu.
Podrobnosti o zraniteľnosti, zmiernení rizika a náprave nájdete na adrese:
Bezpečnostné upozornenie: Technická podpora zraniteľnosti MOM – podpora NT-Ware
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Zoznam dotknutých modelov je uvedený nižšie.
Hoci sme nedostali žiadne hlásenia o zneužití, odporúčame vám aktualizovať firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby sme zaistili, že produkty Canon budete môcť pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok aktualizovať.
Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, ktorých sa to môže týkať:
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť Canon ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
Pri laserových tlačiarňach a malých kancelárskych multifunkčných tlačiarňach Canon boli identifikované viaceré prípady zraniteľností spôsobujúcich nadmerný tok údajov vyrovnávacej pamäte. Súvisiace CVE sú: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Zoznam dotknutých modelov je uvedený nižšie.
Hoci sme nedostali žiadne hlásenia o zneužití, aktualizujte firmvér zariadenia na najnovšiu verziu.
Táto zraniteľnosť naznačuje možnosť, že ak je produkt pripojený priamo k internetu bez použitia káblového alebo Wi-Fi smerovača, tretia strana na internete môže spustiť ľubovoľný kód alebo môže byť produkt vystavený útoku typu DoS (Denial-of-Service, odmietnutie služby).
Neodporúčame priame pripojenie k internetu – používajte súkromnú IP adresu v zabezpečenej súkromnej sieti nakonfigurovanej prostredníctvom brány firewall alebo káblového/WiFi smerovača. Informácie o „zabezpečení produktu pripojeného k sieti“ nájdete na stránke www.canon-europe.com/support/product-security.
Budeme naďalej pracovať na ďalšom posilňovaní bezpečnostných opatrení, aby ste mohli produkty Canon pokojne používať aj naďalej. Ak budú identifikované zraniteľnosti v ďalších produktoch, budeme tento článok okamžite aktualizovať.
Laserové tlačiarne a multifunkčné tlačiarne pre malé kancelárie, u ktorých sa vyžaduje protiopatrenie:
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
Spoločnosť CANON ďakuje nasledujúcim osobám za identifikáciu tejto zraniteľnosti.
Aplikácia Spring MVC alebo Spring WebFlux spustená na JDK 9+ môže byť zraniteľná voči vzdialenému spusteniu kódu (RCE) prostredníctvom dátovej väzby. Konkrétne zneužitie vyžaduje, aby aplikácia bola spustená v aplikácii Tomcat ako nasadenie WAR. Ak je aplikácia nasadená ako spustiteľný Spring Boot, t. j. štandardne, nie je zraniteľná voči tomuto zneužitiu. Povaha zraniteľnosti je však všeobecnejšia a môžu existovať aj iné spôsoby jej zneužitia. Súbor škodlivej triedy môže robiť prakticky čokoľvek: únik údajov alebo utajovaných informácií, spustenie iného softvéru, napríklad ransomvéru, ťažbu kryptomien, zavedenie zadných vrát alebo vytvorenie odrazového mostíka ďalej do siete.
https://cpp.canon/products-technologies/security/latest-news/
Cieľom tejto stránky je uviesť zoznam produktov Canon Production Printing (CPP), ktoré môžu byť ovplyvnené nasledujúcimi správami CVE:
V nasledujúcej tabuľke je uvedený stav zraniteľnosti pre uvedené hardvérové a softvérové produkty Canon Production Printing. Pravidelne sa informujte o aktuálnom stave.
Hodnotené produkty a ich stav
CTS – Cutsheet and Toner Systems / Inkjet Sheetfed Press
Produkty |
Stav |
---|---|
Produkty založené na tlačovom serveri PRISMAsync |
Nie je ovplyvnený |
Séria varioPRINT 140 |
Nie je ovplyvnený |
Séria varioPRINT 6000 |
Nie je ovplyvnený |
Séria varioPRINT i |
Nie je ovplyvnený |
Séria varioPRINT iX |
Nie je ovplyvnený |
Servisná riadiaca stanica (SCS) pre série VPi300 a VPiX |
Nie je ovplyvnený |
Tablet pre série VPi300 a VPiX |
Nie je ovplyvnený |
Simulátor PRISMAsync i300/iX |
Nie je ovplyvnený |
PRISMAprepare V6 |
Nie je ovplyvnený |
PRISMAprepare V7 |
Nie je ovplyvnený |
PRISMAprepare V8 |
Nie je ovplyvnený |
PRISMAdirect V1 |
Nie je ovplyvnený |
PRISMAprofiler |
Nie je ovplyvnený |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Nie je ovplyvnený |
PPP – výrobné tlačové produkty
Produkty |
Stav |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Nie je ovplyvnený |
Colorstream 6000 |
Nie je ovplyvnený |
ColorStream 8000 |
Nie je ovplyvnený |
ProStream 1×00 |
Nie je ovplyvnený |
Séria LabelStream 4000 |
Nie je ovplyvnený |
ImageStream |
Nie je ovplyvnený |
JetStream V1 JetStream V2 |
Nie je ovplyvnený |
VarioStream 4000 |
Nie je ovplyvnený |
Séria VarioStream 7000 |
Nie je ovplyvnený |
VarioStream 8000 |
Nie je ovplyvnený |
PRISMAproduction Server V5 |
Nie je ovplyvnený |
PRISMAproduction Host |
Nie je ovplyvnený |
PRISMAcontrol |
Nie je ovplyvnený |
PRISMAspool |
Nie je ovplyvnený |
PRISMAsimulate |
K dispozícii je nová verzia* |
TrueProof |
Nie je ovplyvnený |
DocSetter |
Nie je ovplyvnený |
DPconvert |
Nie je ovplyvnený |
* Obráťte sa na miestneho servisného zástupcu Canon
LFG – veľkoformátová grafika
Produkty |
Stav |
---|---|
Séria Arizona |
v štádiu vyšetrovania |
Séria Colorado |
Nie je ovplyvnený |
ONYX HUB |
v štádiu vyšetrovania |
ONYX Thrive |
v štádiu vyšetrovania |
ONYX ProductionHouse |
v štádiu vyšetrovania |
TDS – systémy technickej dokumentácie
Produkty |
Stav |
---|---|
Séria TDS |
Nie je ovplyvnený |
Séria PlotWave |
Nie je ovplyvnený |
Séria ColorWave |
Nie je ovplyvnený |
Scanner Professional |
Nie je ovplyvnený |
Driver Select, Driver Express, Publisher Mobile |
Nie je ovplyvnený |
Publisher Select |
Nie je ovplyvnený |
Account Console |
Nie je ovplyvnený |
Repro Desk |
Nie je ovplyvnený |
Nástroje pre servis a podporu
Produkty |
Stav |
---|---|
On Remote Service |
Nie je ovplyvnený |
V procese generovania kľúča RSA v kryptografickej knižnici nainštalovanej na podnikových tlačiarňach/malých kancelárskych multifunkčných tlačiarňach a laserových tlačiarňach/atramentových tlačiarňach značky Canon bola potvrdená zraniteľnosť. Úplný zoznam dotknutých produktov je zahrnutý nižšie:
Rizikom tejto zraniteľnosti je možnosť, že niekto odhadne súkromný kľúč pre verejný kľúč RSA v dôsledku problémov v procese generovania páru kľúčov RSA.
Ak sa pár kľúčov RSA používa pre TLS alebo IPSec a je vygenerovaný kryptografickou knižnicou s touto zraniteľnosťou, tento verejný kľúč RSA by mohla získať tretia strana alebo by mohol byť dokonca sfalšovaný.
Zatiaľ sme nedostali žiadne hlásenia o incidentoch týkajúce sa tejto zraniteľnosti a používatelia si môžu byť istí, že problémy s firmvérom na dotknutých produktoch budú vyriešené.
Ak bol pár kľúčov RSA vytvorený kryptografickou knižnicou s touto chybou zabezpečenia, po aktualizácii firmvéru sú potrebné ďalšie kroky. V závislosti od dotknutých produktov si pozrite nižšie opísané Kroky na kontrolu kľúča a opatrenia, ktoré je potrebné vykonať, aby ste vykonali správny úkon.
Okrem toho nepripájajte produkty priamo k internetu, ale ak používate smerovač Wi-Fi, použite bránu firewall, prostredie káblového pripojenia alebo bezpečne chránené prostredie súkromnej siete. Nastavte aj súkromnú adresu IP.
Podrobnosti nájdete v časti Zabezpečenie produktov pri pripájaní k sieti.
Podnikové tlačiarne/malé kancelárske multifunkčné tlačiarne a laserové tlačiarne/atramentové tlačiarne, ktoré si vyžadujú opatrenie.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
IR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
IR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
IR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
IR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
IR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
IR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
IR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
IR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
IR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
IRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Kroky na kontrolu a vyriešenie kľúča pre atramentové tlačiarne
Informácie o firmvéri, softvéri a podpore produktov nájdete na stránke Podpory.
V súčasnosti sa nachádzame v procese vyšetrovania vplyvu zraniteľnosti „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty spoločnosti Canon. Po zistení informácií aktualizujeme tento článok.
Nižšie uvedená tabuľka uvádza stav zraniteľnosti pre uvedené hardvérové a softvérové produkty. Vracajte sa k nemu pravidelne.
Produkt |
Stav/výrok |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Tieto zariadenia nie sú ovplyvnené. |
Canon • Konzola imageWARE Management Console • Systém na správu imageWARE Enterprise Management Console • eMaintenance Optimiser • Brána eMaintenance Universal • Agent na zber údajov Canon • Súprava operátora vzdialenej podpory • Služba doručovania obsahu • Konfigurátor nastavení zariadenia • Online služba správ Canon • Generátor objektov OS400 • Ovládač CQue • Ovládač SQue |
Softvér nie je ovplyvnený. |
Canon Production Printing • Systémy voľných hárkov a tonera • Nepretržitá tlač • Veľkoformátové grafiky • Systémy technických dokumentov |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Neovplyvnené. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Vedomostná databáza • Univerzálne testovacie vydanie • Advanced PDF Creator • Webservice Export Connector |
Neovplyvnené. |
Docuform • Mercury Suite |
Neovplyvnené. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Neovplyvnené. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP klient Canon |
Zraniteľnosť Log4j typu zero day – Genius Bytes Neovplyvnené |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 a 17 • Cardiris • IRISPulse |
|
Kantar • Webový prieskum na zistenie hodnotenia |
Neovplyvnené. |
Kofax • PowerPDF • eCopy ShareScan • Robotická automatizácia procesov • Riešenie správcu komunikácie zariadenia Kofax |
Informácie o zraniteľnosti Apache Log4j2 a produktoch Kofax – Kofax Neovplyvnené. Kým nebudú pripravené opravy ShareScan, postupujte podľa krokov uvedených v časti Zraniteľnosť ShareScan a Log4j (CVE-2021-44228) – Kofax. Opravy sú dostupné. Pozri časť Informácie o zneužití zabezpečenia Kofax RPA CVE-2021-44228 log4j. Opravy sú dostupné. Pozri časť Zraniteľnosť log4j v správcovi komunikácie Kofax. |
Netaphor • SiteAudit |
Zraniteľnosť expozícia SiteAudit | Vedomostná základňa Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Je EventSentry ovplyvnený Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Neovplyvnené. |
Objectif Lune • Connect |
Staršie verzie Objectif Lune Connect používali modul log4j, ale ten bol zo softvéru odstránený s vydaním verzie Objectif Lune Connect 2018.1. Pokiaľ teda používate verziu Objectif Lune Connect 2018.1 alebo novšiu, zraniteľnosť sa nevyskytuje. |
OptimiDoc • OptimiDoc |
|
Celkovo • Print In City |
Neovplyvnené. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – Ako ovplyvní PaperCut? | PaperCut |
Paper River • TotalCopy |
Neovplyvnené. |
Ringdale • FollowMe Embedded |
Neovplyvnené. |
Quadient • Inspire Suite |
Informácie univerzity Quadient University o Log4J pre existujúcich zákazníkov |
T5 Solutions • TG-PLOT/CAD-RIP |
Neovplyvnené. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Neovplyvnené. |
Vo funkcii vzdialeného používateľského rozhrania laserových tlačiarní a multifunkčných zariadení Canon pre malé kancelárie bola identifikovaná zraniteľnosť pri skriptovaní medzi lokalitami – pozrite si dotknuté modely nižšie (identifikačné číslo zraniteľnosti: JVN # 64806328).
Aby bolo možné túto zraniteľnosť zneužiť, je potrebné, aby bol útočník v režime správcu. Aj keď sa neobjavili žiadne správy o strate údajov, na zvýšenie bezpečnosti vám odporúčame nainštalovať najnovší firmvér. Aktualizácie nájdete na stránke https://www.canon-europe.com/support/.
Odporúčame tiež, aby ste nastavili súkromnú IP adresu a sieťové prostredie, ktoré zaisťuje nadviazanie spojenia cez firewall alebo Wi-Fi router, ktorý môže obmedziť prístup k sieti. Podrobnosti o bezpečnostných opatreniach pri pripájaní zariadení k sieti nájdete na stránke https://www.canon-europe.com/support/product-security/.
Dotknuté produkty:
iSENSYS
LBP162DWimageRUNNER
2206IFZačiatkom tohto roka sa zistila zraniteľnosť spojená so zaraďovačom tlače na systéme Microsoft Windows, ktorá bola označovaná ako „PrintNightmare“. Zraniteľnosť umožňuje hackerom za určitých podmienok prevziať kontrolu nad používateľskými systémami Windows.
Hoci sa to môže týkať používateľov zariadení Canon, je to skôr dôsledok chyby v softvéri spoločnosti Microsoft než problém s produktmi alebo softvérom spoločnosti Canon. Konkrétne ide o problém s funkciou zaraďovača tlače, ktorá je nainštalovaná na každom serveri a počítači so systémom Windows.
Spoločnosť Microsoft oznámila, že tieto problémy boli odstránené v rámci aktualizácie zabezpečenia spoločnosti Microsoft zo 6. júla, ktorá je dostupná prostredníctvom služby Windows Update alebo prevzatím a inštaláciou aktualizácie KB5004945. Spoločnosť Microsoft odporúča, aby oddelenia IT túto aktualizáciu okamžite použili a pomohli tak zabrániť prienikom súvisiacim s týmito zraniteľnosťami. Úplné informácie od spoločnosti Microsoft o tejto záležitosti nájdete na stránke https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Okrem rady spoločnosti Microsoft, aby ste nainštalovali aktualizácie, odporúčame tiež zabezpečiť systém potvrdením, že nasledujúce nastavenia registra sú nastavené na 0 (nula) alebo nie sú definované (Poznámka: tieto kľúče registra predvolene neexistujú, a preto sú už nastavené na bezpečné nastavenie). Mali by ste tiež skontrolovať, či sú nastavenia vašej skupinovej politiky správne:
Ak máte kľúč registra „NoWarningNoElevationOnInstall“ nastavený na hodnotu 1, znižuje sa tým úroveň zabezpečenia vášho systému.
Odporúčame, aby váš IT tím naďalej monitoroval stránku podpory spoločnosti Microsoft, aby sa zaistilo, že sa aplikujú všetky príslušné záplaty operačného systému.
Obráťte sa na našu podporu prostredníctvom telefónu alebo e-mailu
Zaregistrujte svoj produkt a spravujte svoje konto Canon ID
Vyhľadajte servisné stredisko a nájdite ďalšie užitočné informácie o našom postupe opravy