iStock_80038439_XXXLARGE

Zabezpečenie zariadení značky Canon

Na tejto strane sa nachádzajú dôležité informácie týkajúce sa zabezpečenia zariadení značky Canon


Archív noviniek

Chyba operačného systému VxWorks – revidované 3. októbra 2019

V operačnom systéme VxWorks sa identifikovalo jedenásť chýb označených ako „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Vyšlo najavo, že protokolový zásobník IPnet TCP/IP, ktorý sa používa v operačnom systéme VxWorks, sa používa aj v iných operačných systémoch reálneho času, čo prináša možnosť vzniku chýb (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), ktoré by sa mohli vyskytnúť v širšom rade produktov.

Niektoré staršie európske modely môžu byť náchylné na tento problém, nakoľko podľa vykonaných zistení používajú postihnutý zásobník IPnet TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Odporúčame vám skontrolovať ovládacie prvky zabezpečenia siete alebo prejsť na najnovšie ekvivalentné zariadenie Canon. Ďalšie informácie nájdete v príručke posilnenia zabezpečenia multifunkčných zariadení od spoločnosti Canon (odkaz sa nachádza v dolnej časti tejto stránky) a na hlavnej webovej stránke spoločnosti Canon.

Bezpečnostné upozornenia pre digitálne fotoaparáty Canon týkajúce sa komunikačných funkcií protokolu PTP (Picture Transfer Protocol) a funkcií aktualizácie firmvéru – pridané 6. augusta 2019

Ďakujeme, že používate produkty značky Canon.

Medzinárodný tím výskumníkov na bezpečnosť nás upozornil na chybu týkajúcu sa komunikácie pomocou protokolu PTP (Picture Transfer Protocol), ktorá sa používa s digitálnymi fotoaparátmi značky Canon, ako aj chybu týkajúcu sa aktualizácií firmvéru.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Pre tieto chyby existuje potenciál útoku tretej strany na fotoaparát, ak je pripojený k osobnému počítaču alebo mobilnému zariadeniu, nad ktorým prevzala tretia strana kontrolu cez nezabezpečenú sieť.

Doposiaľ neboli potvrdené žiadne prípady zneužitia týchto chýb na spôsobenie škody, ale aby naši zákazníci mohli používať naše produkty bezpečne, chceli by sme vás oboznámiť s nasledujúcimi riešeniami tohto problému.

  • Zvoľte v zariadeniach pripojených k fotoaparátu, ako sú počítač, mobilné zariadenie a smerovač, vhodné bezpečnostné nastavenia.
  • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sa používajú v nezabezpečenej sieti, ako je napríklad prostredie bezplatnej siete Wi-Fi.
  • Nepripájajte fotoaparát k počítačom alebo mobilným zariadeniam, ktoré sú vystavené riziku napadnutia vírusmi.
  • Deaktivujte sieťové funkcie fotoaparátu, keď sa nepoužívajú.
  • V prípade aktualizácie firmvéru fotoaparátu si stiahnite oficiálny firmvér z webovej lokality spoločnosti Canon.

Bola zaznamenaná zvýšená miera používania počítačov a mobilných zariadení v prostredí nezabezpečenej siete (bezplatnej siete Wi-Fi), o bezpečnosti ktorej zákazníci nie sú informovaní. Keďže je prenos fotiek z fotoaparátu na mobilné zariadenie prostredníctvom pripojenia Wi-Fi čoraz rozšírenejší, implementujeme aktualizácie firmvéru do nasledujúcich modelov, ktoré sú vybavené funkciou Wi-Fi.


Tieto chyby sa týkajú nasledujúcich digitálnych zrkadloviek série EOS a bezzrkadlových fotoaparátov:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Použitím Wi-Fi adaptéra alebo zariadenia na bezdrôtový prenos súborov je možné vytvoriť pripojenie Wi-Fi.

*2 Tieto chyby sa týkajú aj ethernetového pripojenia.

Informácie o aktualizácii firmvéru budú k dispozícii postupne pre každý produkt, počnúc tými produktmi, ktorých príprava sa už dokončila.

 
 

Problém pri overovaní totožnosti v systéme uniFLOW – revidované 19. marca 2019

Zistili sme problém so zabezpečením, ktorý nastáva za istých okolností pri používaní systému uniFLOW. Spoločnosť NT-Ware vydala rýchlu opravu na vyriešenie tohto problému. Odporúčame, aby ste túto opravu na vašom systéme spustili čo najskôr.
Existuje možnosť získať neoprávnený prístup v prípade, že sa na overenie používa „používateľské meno/heslo“ alebo v prípade, že sa používa mechanizmus učenia kariet.
 
Týka sa to iba konkrétnych verzií softvéru, ak sa používajú s týmito spôsobmi overenia: 
 
• uniFLOW ver. 5.1 SRx
• uniFLOW ver. 5.2 SRx
• uniFLOW ver. 5.3 SRx
• uniFLOW ver. 5.4 SR10 (revidovaná rýchla oprava) a novšej
• uniFLOW 2018 LTS SRx (revidovaná rýchla oprava)
• uniFLOW 2018 vydania „v“ (revidovaná rýchla oprava)
 
Ak používate uniFLOW ver. 5.1 SRx, uniFLOW ver. 5.2 SRx alebo uniFLOW ver. 5.3 SRx, obráťte sa na autorizovaného predajcu alebo zástupcu podpory spoločnosti Canon.

Tu nájdete pokyny na inštaláciu tejto rýchlej opravy 

Sme odhodlaní poskytnúť vám zabezpečené riešenia a ospravedlňujeme sa za akékoľvek komplikácie spôsobené touto situáciou. Ak chcete získať bližšie informácie týkajúce sa tohto upozornenia, obráťte sa na miestne zastúpenie spoločnosti Canon, autorizovaného predajcu alebo na zástupcu podpory spoločnosti Canon. Ak si všimnete akúkoľvek podozrivú aktivitu, nahláste ju okamžite vášmu manažérovi pre zákazníkov a oddeleniu IT. 
 
 

Chyba faxu – pridané 31. augusta 2018 

Nedávno nahlásili výskumníci chyby v komunikácii protokolov vo funkcii faxu niektorých produktov. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Ak chcete získať viac informácií o vplyve týchto chýb na produkty Canon, ktoré sú vybavené funkciou faxu, pozrite si nižšie uvedené:

Na základe našej recenzie, keďže nevyužívajú farebný protokol faxu G3, ktorý je zneužitý týmito chybami, sa toto netýka nasledujúcich produktov: série modelov imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS, ktoré sú vybavené funkciou faxu.

Produkty série MAXIFY a PIXMA vybavené funkciou faxu však už používajú farebný protokol faxu G3. Nezistili sme však žiadne riziko škodlivého kódu, ktorý sa vykonáva prostredníctvom obvodu faxu, ani riziko bezpečnosti informácií uložených na týchto zariadeniach.

Budeme pokračovať v monitorovaní tejto situácie a vykonáme potrebné činnosti, aby sme pomohli zaistiť bezpečnosť vašich zariadení.


Chyba zabezpečia procesorov Spectre a Meltdown – pridané 8. marca 2018

Nedávno boli zverejnené informácie o chybách zabezpečenia v súvislosti s niektorými procesormi od spoločností Intel, AMD a ARM, ktoré využívajú špekulatívne vykonávanie príkazov na zvýšenie výkonu. Tieto chyby zabezpečenia môžu útočníkovi poskytnúť neoprávnený prístup k oblastiam súkromnej vyrovnávacej pamäte.

Identifikované a pomenované boli dva aktívne varianty chýb, ktoré využívajú rôzne techniky zneužitia špekulatívneho vykonávania príkazov v napadnutých procesoroch. Ide o CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.

Chyby zabezpečia sa môžu týkať nasledujúcich externých ovládačov Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, pripravujú sa protiopatrenia, aby mohli zákazníci naďalej bez obáv používať naše produkty.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Chyby zabezpečia sa môžu týkať nasledujúcej služby spoločnosti Canon. Napriek tomu, že v súčasnosti neexistuje žiaden známy spôsob zneužitia týchto chýb, koncom februára 2018 boli pripravené protiopatrenia.

MDS Cloud

Všetky ostatné laserové multifunkčné tlačiarne a laserové tlačiarne Canon a príslušné softvérové produkty, teda okrem vyššie uvedených, nie sú v dôsledku týchto chýb ohrozené žiadnymi známymi procesmi zneužitia. Zákazníci môžu naďalej spoľahlivo používať naše produkty.

Spoločnosť Canon neustále pracuje na zaistení najvyššej úrovne zabezpečenia vo všetkých našich produktov a riešeniach. Informácie našich zákazníkov berieme vážne a ich ochrana je našou najvyššou prioritou.


Chyba v šifrovacom protokole WPA2 na sieťach Wi-Fi – pridané 16. januára 2018 

Istý odborník nedávno odhalil chybu štandardnej bezdrôtovej siete LAN (Wi-Fi) so šifrovacím protokolom WPA2, známu ako KRACK. Táto chyba umožňuje útočníkovi úmyselne zachytávať bezdrôtový prenos medzi klientom (koncové zariadenie vybavené funkciou pripojenia k sieti Wi-Fi) a prístupovým bodom (smerovač a pod.), a vykonávať potenciálne škodlivú činnosť. Z toho dôvodu túto chybu nemôže zneužívať osoba, ktorá je mimo dosahu signálu siete Wi-Fi ani vzdialená osoba, ktorá používa internet ako spojovací článok. 


Zatiaľ nemáme potvrdené, či v dôsledku tejto chyby narazili používatelia produktov Canon na nejaké problémy, odporúčame však nasledujúce preventívne opatrenia, aby mohli aj naďalej pokojne využívať naše produkty: 
• Na priame pripojenie kompatibilných zariadení do siete používajte kábel USB alebo ethernetový kábel 
• Šifrujte prenos údajov zo zariadení, ktoré umožňujú nastavenia šifrovania (TLS/IPSec) 
• Používajte fyzické média kompatibilné so zariadeniami, ako napríklad karty SD 
• Používajte nastavenia kompatibilné so zariadeniami, ako sú napríklad pripojenie Wireless Direct a Direct Connect


Ponúkané postupy ovládania a funkcie sa líšia v závislosti od zariadenia, preto si radšej podrobné informácie pozrite v príručke zariadenia. Odporúčame tiež, aby ste vhodné opatrenia vykonali aj v prípade takých zariadení, ako je váš počítač alebo smartfón. Viac informácií o vhodných opatreniach pre jednotlivé zariadenia získate od výrobcu zariadenia.

Možno budete potrebovať aj...