iStock_80038439_XXXLARGE

Zabezpečenie zariadení značky Canon

Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon


Archív noviniek

„AMNESIA:33“: chyby v integrovanom zásobníku TCP/IP – aktualizované 10. decembra 2020

Po vyšetrovaní sme dospeli k záveru, že táto chyba nemá vplyv na žiadne z produktov imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme vo vyšetrovaní v rámci produktového radu spoločnosti Canon a tento článok aktualizujeme, keď budú k dispozícii ďalšie informácie.

 

Chyba systému UniFLOW MicroMIND – aktualizované 08. december 2020

Spolkový úrad pre bezpečnosť informačnej techniky (BSI) upozornil na to, že realizácia siete v rámci systému mikroMIND poskytuje niekoľko možností zneužitia. Tieto chyby zistila spoločnosť Forescout Technologies, a to výskumní pracovníci Jos Wetzels, Stanislav Dashevskyi, Amine Amri, a Daniel dos Santos.

Systém microMIND využíva sieťový zásobník uIP s otvoreným zdrojovým kódom https://en.wikipedia.org/wiki/UIP_(micro_IP), ktorý používajú tisíce spoločností na sieťové pripojenie svojho softvéru/hardvéru. Výskumní pracovníci zistili, že ak sa tieto chyby zneužijú, mohli by mať za následok útok DoS (odoprenie služby), ktorý spôsobí odpojenie zariadenia alebo vzdialené spustenie kódu (RCE) na samotnom systéme microMIND. Na riešenie týchto chýb vydala spoločnosť NT-ware nový firmvér, ktorý rieši všetky nahlásené problémy. V čase písania tohto bezpečnostného bulletinu nie sú známe žiadne zneužitia zamerané na systém mikroMIND.

Názov zneužitia/prepojenie: AMNESIA:33, https://www.forescout.com/amnesia33/

Dokumenty CVE, ktorých sa týka tento firmvér: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

Dokumenty CVE, ktoré sa nevzťahujú na implementáciu protokolového zásobníka uIP pomocou microMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Dotknutý firmvér uniFLOW microMIND: verzia 2.0.9 a staršia alebo dodaný pred októbrom 2020.

Riešenie/kroky: Ak máte postihnutý firmvér mikroMIND, kontaktujte svojho zástupcu spoločnosti Canon s cieľom zabezpečiť aktualizáciu firmvéru.

 

Problémy so zásobníkom IP na laserových tlačiarňach a multifunkčných zariadeniach Canon pre malé kancelárie – aktualizované 01. 0któbra 2020

Spoločnosť SCADAfence Ltd. so sídlom v Izraeli, ktorá sa zaoberá kybernetickou bezpečnosťou, nás upozornila na chybu týkajúcu sa protokolu zásobníka IP, ktorý používajú laserové tlačiarne a multifunkčné zariadenia Canon pre malé kancelárie. Podrobnosti nájdete v dokumente CVE-2020-16849.

Existuje potenciál útoku tretej strany na zariadenie, keď je pripojené k sieti, ktorá umožňuje získať fragmenty „adresára“ alebo „hesla správcu“ prostredníctvom nezabezpečenej siete. Je potrebné poznamenať, že keď sa na komunikáciu rozhrania Remote UI používa protokol HTTPS, údaje sú zabezpečené šifrovaním.

Doteraz neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody. Aby však naši zákazníci mohli používať naše produkty bezpečne, bude k dispozícii nový firmvér pre nasledujúce produkty:

Séria MF i-SENSYS
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Séria LBP i-SENSYS
LBP113W
LBP151DW
LBP162DW

Séria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Podrobnosti o aktualizácii firmvéru nájdete v používateľskej príručke.
Odporúčame, aby ste pre produkty používali súkromná adresa IP a prvky na riadenie parametrov siete, napríklad bránu firewall alebo smerovač Wi-Fi, ktorý môže obmedziť prístup k sieti. V časti „Bezpečnosť produktov pripojených k sieti“ nižšie na tejto stránke sú uvedené ďalšie usmernenia.

 

„Ripple20“: viaceré chyby identifikované v zásobníku TCP/IP – aktualizované 30. september 2020

Po prešetrení chýb „Rippple20“ sa v tlačiarňach značky Canon nezistil žiaden problém.

 

Zabezpečenie poskytované osemznakovými numerickými heslami – pridané 6. marca 2020

Aj napriek tomu, že heslo bezdrôtovej funkcie spoločnosti Canon je v súlade s aktuálnou normou WPA, sme si vedomí, že zabezpečenie poskytované osemznakovým numerickým heslom sa nepovažuje za také silné ako kedysi. Vzhľadom na to odporúčame, aby v prostrediach so zvýšenou možnosťou narušenia zabezpečenia bezdrôtového pripojenia, ako sú napr. verejné miesta, bolo zariadenie značky Canon vždy prepojené s inštaláciou infraštruktúry siete Wi-Fi. Bezpečnosť berieme vážne – aktualizujeme konfigurácie zabezpečenia Wi-Fi vo všetkých našich produktoch, aby sme vám pomohli zachovať správnu úroveň zabezpečenia, a všetky aktualizácie budú zverejnené na týchto stránkach. Spoločnosť Canon by chcela poďakovať spoločnosti REDTEAM.PL za to, že upriamila našu pozornosť na meniacu sa povahu zabezpečenia heslom a jeho vplyv na trh.

 

Udalosti imageRUNNER ADVANCE Syslog a Log – pridané 20. februára 2020

Softvérová platforma imageRUNNER ADVANCE verzie 3.8 a novšej predstavila protokol Syslog (v súlade s RFC 5424, RFC 5425 a RFC 5426), ktorý poskytuje funkciu zasielania správ o udalostiach takmer v reálnom čase a ktorý rozširuje existujúce protokolovanie zariadení o zlepšenú viditeľnosť zariadenia a bezpečnostných udalostí zariadenia. Táto funkcia je založená na schopnosti zariadenia vytvárať protokol, čo umožňuje pripojenie k existujúcemu serveru na správu informácií o bezpečnostných udalostiach (SIEM) alebo k serveru Syslog. V nasledujúcom dokumente „SIEM_spec“ sa uvádzajú podrobné informácie o typoch správ a údajoch protokolov, ktoré možno generovať.

 

Chyba operačného systému VxWorks – revidované 3. októbra 2019

V operačnom systéme VxWorks sa identifikovalo jedenásť chýb označených ako „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Vyšlo najavo, že protokolový zásobník IPnet TCP/IP, ktorý sa používa v operačnom systéme VxWorks, sa používa aj v iných operačných systémoch reálneho času, čo prináša možnosť vzniku chýb (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), ktoré by sa mohli vyskytnúť v širšom rade produktov.

Niektoré staršie európske modely môžu byť náchylné na tento problém, nakoľko podľa vykonaných zistení používajú postihnutý zásobník IPnet TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Odporúčame vám skontrolovať ovládacie prvky zabezpečenia siete alebo prejsť na najnovšie ekvivalentné zariadenie Canon. Ďalšie informácie nájdete v príručke posilnenia zabezpečenia multifunkčných zariadení od spoločnosti Canon (odkaz sa nachádza v dolnej časti tejto stránky) a na hlavnej webovej stránke spoločnosti Canon.
 
 

Bezpečnostné upozornenia pre digitálne fotoaparáty Canon týkajúce sa komunikačných funkcií protokolu PTP (Picture Transfer Protocol) a funkcií aktualizácie firmvéru – pridané 6. augusta 2019

Ďakujeme, že používate produkty značky Canon.

Medzinárodný tím výskumníkov na bezpečnosť nás upozornil na chybu týkajúcu sa komunikácie pomocou protokolu PTP (Picture Transfer Protocol), ktorá sa používa s digitálnymi fotoaparátmi značky Canon, ako aj chybu týkajúcu sa aktualizácií firmvéru.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Pre tieto chyby existuje potenciál útoku tretej strany na fotoaparát, ak je pripojený k osobnému počítaču alebo mobilnému zariadeniu, nad ktorým prevzala tretia strana kontrolu cez nezabezpečenú sieť.

Doposiaľ neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody, ale aby naši zákazníci mohli používať naše produkty bezpečne, chceli by sme vás oboznámiť s nasledujúcimi riešeniami tohto problému.

  • Zvoľte v zariadeniach pripojených k fotoaparátu, ako sú počítač, mobilné zariadenie a smerovač, vhodné bezpečnostné nastavenia.
  • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sa používajú v nezabezpečenej sieti, ako je napríklad prostredie bezplatnej siete Wi-Fi.
  • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sú vystavené riziku napadnutia vírusmi.
  • Deaktivujte sieťové funkcie fotoaparátu, keď sa nepoužívajú.
  • V prípade aktualizácie firmvéru fotoaparátu si stiahnite oficiálny firmvér z webovej lokality spoločnosti Canon.

Bola zaznamenaná zvýšená miera používania počítačov a mobilných zariadení v prostredí nezabezpečenej siete (bezplatnej siete Wi-Fi), o bezpečnosti ktorej zákazníci nie sú informovaní. Keďže je prenos fotiek z fotoaparátu na mobilné zariadenie prostredníctvom pripojenia Wi-Fi čoraz rozšírenejší, implementujeme aktualizácie firmvéru do nasledujúcich modelov, ktoré sú vybavené funkciou Wi-Fi.


Tieto chyby sa týkajú nasledujúcich digitálnych zrkadloviek série EOS a bezzrkadlových fotoaparátov:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Použitím Wi-Fi adaptéra alebo zariadenia na bezdrôtový prenos súborov je možné vytvoriť pripojenie Wi-Fi.

*2 Tieto chyby sa týkajú aj ethernetového pripojenia.

Informácie o aktualizácii firmvéru budú k dispozícii postupne pre každý produkt, počnúc tými produktmi, ktorých príprava sa už dokončila.

 
 

Problém pri overovaní totožnosti v systéme uniFLOW – revidované 19. marca 2019

Zistili sme problém so zabezpečením, ktorý nastáva za istých okolností pri používaní systému uniFLOW. Spoločnosť NT-Ware vydala rýchlu opravu na vyriešenie tohto problému. Odporúčame, aby ste túto opravu na vašom systéme spustili čo najskôr.
Existuje možnosť získať neoprávnený prístup v prípade, že sa na overenie používa „používateľské meno/heslo“ alebo v prípade, že sa používa mechanizmus učenia kariet.
 
Týka sa to iba konkrétnych verzií softvéru, ak sa používajú s týmito spôsobmi overenia: 
 
• uniFLOW ver. 5.1 SRx
• uniFLOW ver. 5.2 SRx
• uniFLOW ver. 5.3 SRx
• uniFLOW ver. 5.4 SR10 (revidovaná rýchla oprava) a novšej
• uniFLOW 2018 LTS SRx (revidovaná rýchla oprava)
• uniFLOW 2018 vydania „v“ (revidovaná rýchla oprava)
 
Ak používate uniFLOW ver. 5.1 SRx, uniFLOW ver. 5.2 SRx alebo uniFLOW ver. 5.3 SRx, obráťte sa na autorizovaného predajcu alebo zástupcu podpory spoločnosti Canon.

Tu nájdete pokyny na inštaláciu tejto rýchlej opravy 

Sme odhodlaní poskytnúť vám zabezpečené riešenia a ospravedlňujeme sa za akékoľvek komplikácie spôsobené touto situáciou. Ak chcete získať bližšie informácie týkajúce sa tohto upozornenia, obráťte sa na miestne zastúpenie spoločnosti Canon, autorizovaného predajcu alebo na zástupcu podpory spoločnosti Canon. Ak si všimnete akúkoľvek podozrivú aktivitu, nahláste ju okamžite vášmu manažérovi pre zákazníkov a oddeleniu IT. 
 
 

Chyba faxu – pridané 31. augusta 2018 

Nedávno nahlásili výskumníci chyby v komunikácii protokolov vo funkcii faxu niektorých produktov. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Ak chcete získať viac informácií o vplyve týchto chýb na produkty Canon, ktoré sú vybavené funkciou faxu, pozrite si nižšie uvedené:

Na základe našej recenzie, keďže nevyužívajú farebný protokol faxu G3, ktorý je zneužitý týmito chybami, sa toto netýka nasledujúcich produktov: série modelov imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS, ktoré sú vybavené funkciou faxu.

Produkty série MAXIFY a PIXMA vybavené funkciou faxu však už používajú farebný protokol faxu G3. Nezistili sme však žiadne riziko škodlivého kódu, ktorý sa vykonáva prostredníctvom obvodu faxu, ani riziko bezpečnosti informácií uložených na týchto zariadeniach.

Budeme pokračovať v monitorovaní tejto situácie a vykonáme potrebné činnosti, aby sme pomohli zaistiť bezpečnosť vašich zariadení.


Chyba zabezpečia procesorov Spectre a Meltdown – pridané 8. marca 2018

Nedávno boli zverejnené informácie o chybách zabezpečenia v súvislosti s niektorými procesormi od spoločností Intel, AMD a ARM, ktoré využívajú špekulatívne vykonávanie príkazov na zvýšenie výkonu. Tieto chyby zabezpečenia môžu útočníkovi poskytnúť neoprávnený prístup k oblastiam súkromnej vyrovnávacej pamäte.

Identifikované a pomenované boli dva aktívne varianty chýb, ktoré využívajú rôzne techniky zneužitia špekulatívneho vykonávania príkazov v napadnutých procesoroch. Ide o CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.

Chyby zabezpečia sa môžu týkať nasledujúcich externých ovládačov Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, pripravujú sa protiopatrenia, aby mohli zákazníci naďalej bez obáv používať naše produkty.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Chyby zabezpečia sa môžu týkať nasledujúcej služby spoločnosti Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, koncom februára 2018 boli pripravené protiopatrenia.

MDS Cloud

Všetky ostatné laserové multifunkčné tlačiarne a laserové tlačiarne Canon a príslušné softvérové produkty, teda okrem vyššie uvedených, nie sú v dôsledku týchto chýb ohrozené žiadnymi známymi procesmi zneužitia. Zákazníci môžu naďalej spoľahlivo používať naše produkty.

Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktov a riešeniach. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou.


Chyba v šifrovacom protokole WPA2 na sieťach Wi-Fi – pridané 16. januára 2018 

Istý odborník nedávno odhalil chybu štandardnej bezdrôtovej siete LAN (Wi-Fi) so šifrovacím protokolom WPA2, známu ako KRACK. Táto chyba umožňuje útočníkovi úmyselne zachytávať bezdrôtový prenos medzi klientom (koncové zariadenie vybavené funkciou pripojenia k sieti Wi-Fi) a prístupovým bodom (smerovač a pod.), a vykonávať potenciálne škodlivú činnosť. Z toho dôvodu túto chybu nemôže zneužívať osoba, ktorá je mimo dosahu signálu siete Wi-Fi ani vzdialená osoba, ktorá používa internet ako spojovací článok. 


Zatiaľ nemáme potvrdené, či v dôsledku tejto chyby narazili používatelia produktov Canon na nejaké problémy, odporúčame však nasledujúce preventívne opatrenia, aby mohli aj naďalej pokojne využívať naše produkty: 
• Na priame pripojenie kompatibilných zariadení do siete používajte kábel USB alebo ethernetový kábel 
• Šifrujte prenos údajov zo zariadení, ktoré umožňujú nastavenia šifrovania (TLS/IPSec) 
• Používajte fyzické média kompatibilné so zariadeniami, ako napríklad karty SD 
• Používajte nastavenia kompatibilné so zariadeniami, ako sú napríklad pripojenie Wireless Direct a Direct Connect


Ponúkané postupy ovládania a funkcie sa líšia v závislosti od zariadenia, preto si radšej podrobné informácie pozrite v príručke zariadenia. Odporúčame tiež, aby ste vhodné opatrenia vykonali aj v prípade takých zariadení, ako je váš počítač alebo smartfón. Viac informácií o vhodných opatreniach pre jednotlivé zariadenia získate od výrobcu zariadenia.

Možno budete potrebovať aj...