Безбедност на производи
На оваа страница ќе најдете важни информации поврзани со безбедноста на Canon
Новости
-
Опис:
OpenSSL идентификуваше слабост при која злонамерен корисник може да испорача порака со криптографска синтакса (CMS) со прекумерен вектор на иницијализација (IV). OpenSSL го копира овој IV во привремен мемориски простор со фиксирана големина без да ја потврди должината, со што доаѓа до прелевање на привремена меморија. Оваа слабост влијае на расчленувањето на OpenSSL на структурите на CMS AuthEnvelopedData и EnvelopedData кои користат Authenticated Encryption со шифри со Associated Data (AEAD) како AES-GCM.
Во потенцијалните последици од оваа слабост спаѓаат:
- Denial of Service (DoS) поради паѓање на апликацијата
- Потенцијално извршување код на далечина, врз основа на ублажувањата на платформата
- На напаѓачот не му треба важечки клучен материјал, бидејќи прелевањето на привремената меморија настанува пред потврдувањето
IRIS ја сфаќа оваа слабост сериозно и потврди дека еден од неговите производи користи OpenSSL. Опфатениот производ е XMailFetcher од IRIS.
Опфатени верзии:
IRIS XMailFetcher: верзија 5.0.29 и постари.
Ублажување/поправка:
IRIS го издаде XMailFetcher од IRIS верзија 5.0.30, безбедносно ажурирање кое ја решава оваа слабост (CVE-2025-15467).
Ова издание не вклучува дополнителни промени или нови функции и е фокусирано само на решавање на овој проблем.
Топло препорачуваме да се ажурирате на верзија 5.0.30 што е можно побрзо. Ако ви треба помош со ажурирањето, контактирајте со нашиот тим за поддршка.
Поправката е достапна под „центар за преземање“ и писмото може да се најде под „Технички вести“ во порталот за партнери на IRIS под наслов: „XMailFetcher 5.0.30 од IRIS - поправка CVE-2025-15467“.
Имајте предвид дека IRIS го реши овој проблем со издавање на поправката на 19 февруари 2026 година.
Нема пријави за злоупотреба на оваа слабост. Меѓутоа, за да ја зголемиме безбедноста на производите, им советуваме на сите потрошувачи да го инсталираат најновиот XMailFetcher од IRIS со верзија 5.0.30.
CVE/CVSS:
CVE-2025-15467: Слабост при прелевање на привремена меморија во OpenSSL влијае на расчленувањето на пораки CMS AuthEnvelopedData и EnvelopedData. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
-
Откриена е слабост во IJ Scan Utility за Windows. Оваа слабост се појавува бидејќи патеката за извршување услуга на Windows не е ставена во наводници. Доколку патеката на датотеката содржи празно место, локален напаѓач може да ја злоупотреби оваа состојба преку користење патека со празни места, што потенцијално овозможува извршување на злонамерна датотека со привилегиите на опфатената услуга.
Нема пријави за злоупотреба на овие слабости. Меѓутоа, за подобрување на безбедноста на производот, им препорачуваме на нашите потрошувачи да го инсталираат најновиот MP Driver за опфатените модели наведени подолу.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако се идентификува слабоста во други производи, ќе го ажурираме овој напис.
Имајте предвид дека опфатениот софтвер е IJ Scan Utility за Windows верзија 1.1.2 до верзија 1.5.0 (вклучувајќи ги и двете верзии). Проверете ги опфатените модели.
MP Drivers што го вклучуваат ажурираниот софтвер кој го поправа овој проблем се достапни на веб-сајтовите за поддршка. Им препорачуваме на нашите потрошувачи да го инсталираат најновиот MP Driver и да потврдат дека е инсталирана следната верзија на софтверот: IJ Scan Utility за Windows верзија 1.6.0 или понова.
CVE/CVSS
CVE-2026-1585: слабоста поради тоа што патеката за извршување услуга на Windows не е ставена во наводници во IJ Scan Utility за Windows, може да овозможи локален напаѓач да изврши злонамерна датотека со привилегиите на опфатената услуга.
CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 8,4.Canon сака да му се заблагодари на следниот истражувач за откривањето на оваа слабост:
- CVE-2026-1585: EnivalChen
-
Идентификувани се повеќе слабости за одредени повеќефункционални печатачи за мали канцеларии и ласерски печатачи.
Овие слабости ја назначуваат можноста дека, ако е поврзан производ директно со интернет без рутер (жичен или со Wi-Fi), напаѓач на далечина со непотврден идентитет може да предизвика прелевање на бафер или неважечко ослободување на меморија, што може потенцијално да доведе до извршување арбитрарен код и/или напад од вид Denial-of-Service (DoS).
Нема пријави за злоупотреба на овие слабости. Меѓутоа, за да ја подобрите безбедноста на производот, им советуваме на нашите потрошувачи да го инсталираат најновиот достапен фирмвер за опфатените модели обезбеден подолу. Им препорачуваме на потрошувачите да постават приватна IP-адреса за производите и да создадат мрежно опкружување со заштитен ѕид или жичен рутер/рутер со Wi-Fi кој може да го ограничи пристапот до мрежа.
За повеќе детали за обезбедување на производите при поврзување со мрежа, посетете ја страницата Безбедност на производи.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако има слабости во други производи, ќе го ажурираме овој напис.
Проверете ги опфатените модели.
Посетете го делот Поддршка за информации за фирмвер, софтвер и поддршка за производи.
CVE/CVSS
CVE-2025-14231: прелевање на бафер во обработувањето на задачите за печатење од страна на WSD на повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14232: прелевање на бафер во XML-обработување на XPS-датотека во повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14233: неважечко ослободување на меморија во бришење на CPCA-датотеки во повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14234: прелевање на бафер во обработување на CPCA-листа во повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14235: прелевање на бафер во обработување на fpgm-податоците на XPS-фонтови во повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14236: прелевање на бафер во обработување на атрибутивна ознака на адресар во повеќефункционални печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
CVE-2025-14237: прелевање на бафер во обработување на XPS-фонтови во повеќефункционални и ласерски печатачи за мали канцеларии. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N основна оценка: 9,3.
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2025-14231: STARLabs во соработка со Trend Zero Day Initiative
- CVE-2025-14232: GMO Cybersecurity од Ierae, Inc. во соработка со Trend Zero Day Initiative
- CVE-2025-14233: Team PetoWorks во соработка со Trend Zero Day Initiative
- CVE-2025-14234: Team ANHTUD во соработка со Trend Zero Day Initiative
- CVE-2025-14235: PHP HOOLIGANS во соработка со Trend Zero Day Initiative
- CVE-2025-14236: DEVCORE Intern Program во соработка со Trend Zero Day Initiative
- CVE-2025-14237: Team Neodyme во соработка со Trend Zero Day Initiative
Историја на ажурирање
06 март 2026 година: ажурирана е листата со опфатени модели.
27 февруари 2026 година: ажурирана е листата со опфатени модели.
20 февруари 2026 година: ажурирана е листата со опфатени модели.
13 февруари 2026 година: ажурирана е листата со опфатени модели.
15 јануари 2026 година: создадено. -
Опис:
Therefore Corporation GmbH неодамна стана свесна дека Therefore™ Online и Therefore™ On-Premises содржат слабост за имитирање на сметки. Злонамерен корисник може потенцијално да ја имитира сметката за веб-услуга или сметката на услуга која го користи API при поврзување со серверот на Therefore™. Ако злонамерниот корисник го добие пристапот на корисникот кој го имитира, тогаш е можно да можат да пристапат до документите кои се складираат во Therefore™. Ова имитирање е на ниво на апликација (ниво на пристап до Therefore), не на ниво на оперативен систем.
Опфатени верзии:
Сите верзии на Therefore™ Online и Therefore™ On-Premises.
Ублажување/поправка:
За системи Therefore™ Online, корисниците веќе добија закрпи. Не се потребни понатамошни дејства од корисници или администратори.
За системи Therefore™ On-Premises е достапно решение за инсталација. Топло препорачуваме да ги закрпите сите системи Therefore™ On-Premises, без разлика на верзијата. Бараме нашите потрошувачи да контактираат со локалната канцеларија на Canon или овластен партнер за препродавање за повеќе информации.
Имајте предвид дека Therefore Corporation GmbH го реши овој проблем со издавање решение на 20 октомври 2025 година.
CVE/CVSS:
CVE-2025-11843: Therefore™ Online и Therefore™ On-Premises имаат проблем со имитирање на сметки кој потенцијално може да им овозможи на напаѓачите да пристапат до сите складирани податоци.
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N основна оценка: 8,8. -
Пронајдени се повеќе слабости во одредени драјвери за печатачи за производствени печатачи, повеќефункционални печатачи и ласерски печатачи за канцеларии/мали канцеларии. Овие слабости може потенцијално да дозволат пристап до меморијата надвор од границите и/или напади Denial-of-Service (DoS) кога злонамерна апликација го обработува печатењето.
CVE/CVSS
CVE-2025-7698: Слабости надвор од границите поврзани со читањето во обработката на печатењето на опфатените драјвери за печатачи.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (основна оценка: 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (основна оценка: 5,9).
CVE-2025-9903: Слабости надвор од границите поврзани со пишувањето во обработката на печатењето на опфатените драјвери за печатачи.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (основна оценка; 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (основна оценка; 5,9).
CVE-2025-9904: Слабост при нераспределен пристап до меморијата во обработувањето на печатењето на опфатениот драјвер за печатач.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (основна оценка: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (основна оценка: 5,3).
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2025-7698: Joseph Eastoe во соработка со тимот за офанзивно истражување и безбедносен инженеринг на Microsoft (MORSE)
Историја на ажурирање
13 март 2026 година: додадени се опфатените драјвери за печатачи (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver и PCL6 Printer Drive) во линкот
15 јануари 2026 година: додадени се опфатените драјвери за печатачи (драјвер за печатач UFRII LT, драјвер за печатач CARPS2 и генерички драјвер за факс) во линкот
25 септември 2025 година: создадено -
Canon U.S.A., Inc. неодамна дозна дека EOS Webcam Utility Pro од Canon за MAC OS содржи слабост во дозволите поврзана со неправилен директориум. Експлоатацијата на оваа потенцијална слабост изискува администраторски пристап од злонамерен корисник. Напаѓач може да го измени директориумот, што може да доведе до извршување на код и ескалација на привилегии.
Иако не сме примиле пријави за експлоатација, препорачуваме да го прочитате линкот за безбедносни совети.
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Безбедносни совети – Ублажување/поправка на слабост за EOS Webcam Utility Pro од Canon за MAC OS -
Слабост при обработка на комуникација е идентификувана која може да влијае на некои производствени печатачи, повеќефункционални печатачи/ласерски печатачи од Canon за канцеларии/мали канцеларии. Оваа слабост може да му овозможи на злонамерно лице да добие информации за автентикација како конфигурирани поврзувања SMTP/LDAP на производот, ако добијат административни привилегии на производот.
Бидејќи безбедноста на инфраструктурата за печатење на нашите потрошувачи е најважна, советуваме да се следат долунаведените насоки:
- Не поврзувајте ги производите директно со јавни интернет-мрежи. Наместо тоа, при поврзување со интернет, користете приватна IP-адреса во опкружување во кое може да се пристапи до интернет од безбедна приватна мрежа, изградена со заштитни ѕидови, жични рутери или рутери со Wi-Fi.
- Променете ја зададената лозинка на производот.
- Поставете администраторски и општи кориснички идентификации и лозинки.
- Уверете се дека лозинките и други слични поставки за различни функции се соодветно тешки за погодување.
- Ако производот има функции за единечна проверка на идентитет или проверка на идентитет во повеќе чекори, користете ги за да го потврдите идентитетот на крајниот корисник што го користи производот.
- Бидете свесни и за потреби за физичка безбедност, вклучувајќи ги и тие поврзани со локацијата на производот итн.
Погледнете овде за повеќе информации за обезбедување производи при поврзување со мрежа.
Поставени се и ажурирања на фирмвер за многу наши уреди за заштита од оваа слабост. Проверете ги опфатените модели и посетете ја страницата за поддршка за информации за поддршка за производи за фирмвер, софтвер и производи.
CVE/CVSS
CVE-2025-3078:
Слабост при обработка на комуникација поврзана со производствени печатачи и канцелариски повеќефункционални печатачи.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (основна оценка: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (основна оценка: 8,7).CVE-2025-3079:
Слабост при обработка на комуникација поврзана со повеќефункционални печатачи и ласерски печатачи за канцеларии/мали канцеларии.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (основна оценка: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (основна оценка: 8,7).Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2025-3078: Christopher Haller во соработка со Centripetal.
- CVE-2025-3079: Vladislav Volozhenko, независен истражувач за безбедност.
-
Најдена е слабост надвор од границите во одредени драјвери за печатачи кои потенцијално може да влијаат на некои производствени печатачи, повеќефункционални печатачи и ласерски печатачи за канцеларии/мали канцеларии од Canon. Оваа слабост може да предизвика безбедносен проблем, вклучувајќи и спречување на печатење доколку ранлив драјвер за печатач обработи злонамерна задача за печатење. Има и потенцијал за извршување арбитрарен код кога опфатен драјвер за печатач го обработува печатењето.
Бидејќи безбедноста на инфраструктурата за печатење на нашите потрошувачи е најважна, за драјвери V3.15 и понови верзии сега има достапно ажурирање за драјверот за печатачи на страниците за деловна поддршка на Canon Europe, како и на локални страници. Потрошувачите се замолуваат да го преземат овој нов софтвер за да се реши проблемот. Погледнете повеќе детали подолу.
CVE/CVSS
CVE-2025-1268: Слабост надвор од границите во обработувањето на EMF Recode во опфатениот драјвер за печатач.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (основна оценка: 9,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (основна оценка: 9,4).
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2025-1268: Robert Ord во соработка со тимот за офанзивно истражување и безбедносен инженеринг на Microsoft (MORSE)
Историја на ажурирање
13 март 2026 година: додадени се опфатените драјвери за печатачи (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver и PCL6 Printer Drive) во линкот
16 јуни 2025 година: додадени се опфатените драјвери за печатачи (PDF-драјвер) во линкот
8 мај 2025 година: додадени се опфатените драјвери за печатачи (драјвер за печатач UFRII LT и драјвер за печатач CARPS2) во линкот
17 април 2025 година: додаден е опфатениот драјвер за печатач (генерички драјвер за печатач за факс) во линкот
28 март 2025 година: создадено -
Беа најдени слабости надвор од границите за одредени драјвери за печатачи за повеќефункционални печатачи и ласерски печатачи за канцеларии/мали канцеларии кои може да спречат печатење кога се печати изработен XPS-документ.
CVE/CVSS
CVE-2025-0234: Слабост надвор од границите поврзана со обработката на сегментацијата на крива на опфатениот драјвер за печатач.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (основна оценка: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (основна оценка: 5,3).
CVE-2025-0235: Слабост надвор од границите поради неправилно ослободување на меморија за време на рендерирање на слика во опфатениот драјвер за печатач.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (основна оценка: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (основна оценка: 5,3).
CVE-2025-0236: Слабост надвор од границите при обработување на аголот за време на рендерирање на кривата во опфатениот драјвер за печатач.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (основна оценка: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (основна оценка: 5,3).
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2025-0234, CVE-2025-0235 и CVE-2025-0236: devoke@HUST, wh1tc и Zhiniang Peng (@edwardzpeng) во соработка со Kap0k Security Team
-
Идентификувани се повеќе слабости за одредени повеќефункционални печатачи за мали канцеларии и ласерски печатачи.
Овие слабости сугерираат дека, доколку е поврзан печатач директно со интернет без користење на рутер (жичен или со Wi-Fi), непроверен напаѓач на далечина може да изврши арбитрарно кодирање на уредот. Може и да можат да го нападнат производот во напад од тип Denial-of-Service (DoS) преку интернет.
<Прелевање на бафер>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649
CVE-2025-2146Нема пријави за злоупотреба на овие слабости. Меѓутоа, за да ја подобрите безбедноста на производот, им советуваме на нашите потрошувачи да го инсталираат најновиот достапен фирмвер за опфатените модели обезбеден подолу. Им препорачуваме на потрошувачите да постават приватна IP-адреса за производите и да создадат мрежно опкружување со заштитен ѕид или жичен рутер/рутер со Wi-Fi кој може да го ограничи пристапот до мрежа.
За повеќе детали за обезбедување на производите при поврзување со мрежа, посетете ја страницата Безбедност на производи.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако има слабости во други производи, ќе го ажурираме овој напис.
Проверете ги опфатените модели.
Посетете го делот Поддршка за информации за фирмвер, софтвер и поддршка за производи.
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2024-12647: ExLuck (@ExLuck99) од ANHTUD во соработка со Trend Zero Day Initiative
- CVE-2024-12648: Neodyme (@Neodyme) во соработка со Trend Zero Day Initiative
- CVE-2024-12649: PHP Hooligans / Midnight Blue (@midnightbluelab) во соработка со Trend Zero Day Initiative
- CVE-2025-2146: YingMuo (@YingMuo) од DEVCORE Internship Program во соработка со Trend Zero Day Initiative
Историја на ажурирање
20 февруари 2026 година: ажурирана е листата со опфатени модели.
20 јуни 2025 година: ажурирана е листата со опфатени модели.
22 мај 2025 година: ID на CVE (CVE-2025-2146) поврзан со серија на исти производи е додаден.
21 февруари 2025 година: ажурирана е листата со опфатени модели.
27 јануари 2025 година: создадено. -
Потенцијален проблем со уникатноста на ID-картички е идентификуван во читачите на картички со промена на бренд во NT-ware (првично развиени и обезбедени од rf IDEAS) и е објавен во CVE-2024-1578.
Иако не сме примиле пријави за експлоатација, препорачуваме да го прочитате линкот за безбедносни совети.
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Безбедносни совети: повеќе читачи MiCard PLUS испуштаат знаци
-
Во uniFLOW Online е идентификувана подложност на загрозување на регистрацијата на уредот и е објавена во CVE-2024-1621.
Иако не сме примиле пријави за експлоатација, препорачуваме да го прочитате линкот за безбедносни совети.
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Безбедносни совети: регистрацијата на уредот е подложна на загрозување
-
Најдена е слабост поврзана со прелевање на бафер во процесот на WSD-протокол за одредени повеќефункционални печатачи и ласерски печатачи за мали канцеларии.
Можете да најдете детали за слабоста, ублажувањето и поправката на:
-
Идентификувани се повеќе слабости за одредени повеќефункционални печатачи за мали канцеларии и ласерски печатачи.
Овие слабости сугерираат дека, доколку е поврзан печатач директно со интернет без користење на рутер (жичен или со Wi-Fi), непроверен напаѓач на далечина може да изврши арбитрарно кодирање на уредот. Може и да можат да го нападнат производот во напад од тип Denial-of-Service (DoS) преку интернет.
<Прелевање на бафер>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Нема пријави за злоупотреба на овие слабости. Меѓутоа, за да ја подобрите безбедноста на производот, им советуваме на нашите потрошувачи да го инсталираат најновиот достапен фирмвер за опфатените модели обезбеден подолу. Им препорачуваме на потрошувачите да постават приватна IP-адреса за производите и да создадат мрежно опкружување со заштитен ѕид или жичен рутер/рутер со Wi-Fi кој може да го ограничи пристапот до мрежа.
За повеќе детали за обезбедување на производите при поврзување со мрежа, посетете ја страницата Безбедност на производи.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако има слабости во други производи, ќе го ажурираме овој напис.
Проверете ги опфатените модели.
Посетете го делот Поддршка за информации за фирмвер, софтвер и поддршка за производи.
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2023-6229: Nguyen Quoc (Viet) во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-6230: Anonymous во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-6231: Team Viettel во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-6232: ANHTUD во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-6233: ANHTUD во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-6234: Team Viettel во соработка со Trend Micro's Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) од Nettitude во соработка со Trend Micro's Zero Day Initiative
-
Можете да најдете детали за слабоста, ублажувањето и поправката на:
-
Опис
Идентификувани се две слабости за IJ Network Tool (софтверот Hereafter). Овие слабости сугерираат дека напаѓач поврзан со истата мрежа како и печатачот може да добие чувствителни информации за поврзувањето преку Wi-Fi на печатачот со користење на софтверот или со наведување на комуникацијата.
CVE/CVSS
CVE-2023-1763: Добивање чувствителни информации за поставувањето на поврзување преку Wi-Fi на печатачот од софтверот. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Основна оценка: 6,5.
CVE-2023-1764: Добивање чувствителни информации за поставувањето на поврзување преку Wi-Fi од комуникацијата на софтверот. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Основна оценка: 6,5.
Опфатени производи
Следниве модели се опфатени со CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Не е применливо
Следниве модели се опфатени со CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Опфатени верзии
Следниве верзии се опфатени со CVE-2023-1763:
Mac Network Tool:
Вер. 4.7.5 и постара (поддржани оперативни системи: OS X 10.9.5-macOS 13)
Вер. 4.7.3 и постара (поддржани оперативни системи: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Не е применливо
Следниве верзии се опфатени со CVE-2023-1764:
Mac Network Tool:
Вер. 4.7.5 и постара (поддржани оперативни системи: OS X 10.9.5-macOS 13)
Вер. 4.7.3 и постара (поддржани оперативни системи: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ver.3.7.0
Ублажување/поправка
За CVE-2023-1763:
Решавањето за оваа слабост е да се користат печатачи со доверливо мрежно поврзување. Погледнете овде за „Безбедност за производ што се поврзува со мрежа“.
Дополнително, за Mac Network Tool, преземете ги издадените ажурирани верзии на софтвер.
За чекори за ажурирање на софтверот за инк-џет печатачи MAXIFY и PIXMA до вер. 4.7.6 (поддржани оперативни системи: OS X 10.9.5-macOS 13) или вер. 4.7.4 (поддржани оперативни системи: OS X 10.7.5-OS X 10.8), посетете ја страницата за преземање софтвер Поддршка за производи за потрошувачи и изберете го моделот, изберете ја картичката Софтвер и изберете IJ Network Tool или Wi-Fi Connection Assistant.
За CVE-2023-1764:
Решавањето за оваа слабост е да се користат печатачи со доверливо мрежно поврзување. Погледнете овде за „Безбедност за производ што се поврзува со мрежа“.
Заслуги
Canon сака да му се заблагодари на Националниот центар за кибер-безбедност во Холандија за пријавување на овие слабости.
-
Идентификувани се повеќе слабости за одредени канцелариски повеќефункционални печатачи/повеќефункционални печатачи за мали канцеларии, ласерски печатач и инк-џет печатачи.
Овие слабости сугерираат дека, доколку е поврзан печатач директно со интернет без користење на рутер (жичен или со Wi-Fi), непроверен напаѓач на далечина може да изврши арбитрарно кодирање на уредот. Може и да можат да го нападнат производот во напад од тип Denial-of-Service (DoS) преку интернет. Напаѓач може и да инсталира арбитрарни датотеки поради неправилна проверка на RemoteUI.
<Прелевање на бафер>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Проблеми за време на првичната регистрација на системските администратори во контролни протоколи>
CVE-2023-0857<Неправилна проверка на RemoteUI>
CVE-2023-0858<Инсталирање на арбитрарни датотеки>
CVE-2023-0859Нема пријави за злоупотреба на овие слабости. Меѓутоа, за да ја подобрите безбедноста на производот, им советуваме на нашите потрошувачи да го инсталираат најновиот достапен фирмвер за опфатените модели обезбеден подолу. Им препорачуваме на потрошувачите да постават приватна IP-адреса за производите и да создадат мрежно опкружување со заштитен ѕид или жичен рутер/рутер со Wi-Fi кој може да го ограничи пристапот до мрежа.
За повеќе детали за обезбедување на производите при поврзување со мрежа, посетете ја страницата Безбедност на производи.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако има слабости во други производи, ќе го ажурираме овој напис.
Проверете ги опфатените модели.
Посетете го делот Поддршка за информации за фирмвер, софтвер и поддршка за производи.
За чекори за ажурирање на фирмверот за инк-џет печатачите MAXIFY, PIXMA и imagePROGRAF, прегледајте го Онлајн прирачникот.
Canon сака да им се заблагодари на следниве истражувачи што ги нашле овие слабости:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0853: DEVCORE во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0854: DEVCORE во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0855: Chi Tran во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0856: Team Viettel во соработка со Trend Micro's Zero Day Initiative
- CVE-2023-0857: Alex Rubin и Martin Rakhmanov
- CVE-2023-0858: Alex Rubin и Martin Rakhmanov
- CVE-2023-0859: Alex Rubin и Martin Rakhmanov
-
Идентификувана е потенцијална слабост при изложување на податоци во uniFLOW Server и uniFLOW Remote Print Server.
Иако не сме примиле пријави за експлоатација, препорачуваме да ја надградите имплементацијата до најновата верзија.
Можете да најдете детали за слабоста, ублажувањето и поправката на:
Безбедносни совети: слабост при техничка поддршка MOM - поддршка за NT-ware
-
Повеќе случаи на слабости поврзани со прелевање на бафер се идентификувани кај ласерски печатачи и повеќефункционални печатачи за мали канцеларии од Canon.
Иако не сме примиле пријави за експлоатација, препорачуваме да го надградите фирмверот на уредот до најновата верзија.
Оваа слабост сугерира дека ако производ е поврзан директно со интернет без користење на жичен рутер или рутер со Wi-Fi, трета страна на интернет може да изврши арбитрарен код или производот може да биде подложен на напад од вид Denial-of-Service (DoS).
Не препорачуваме да се поврзете директно со интернет - користете приватна IP-адреса на безбедна приватна мрежа конфигурирана со заштитен ѕид или жичен рутер / рутер со Wi-Fi. Погледнете во www.canon-europe.com/support/product-security за „безбедност на производи поврзани со мрежа“.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако се идентификува слабоста во други производи, ќе го ажурираме овој напис.
Проверете ги опфатените модели.
Посетете ја страницата Поддршка за фирмвер, софтвер и поддршка за производи.
Canon сака да му се заблагодари на овој истражувач што ја нашле оваа слабост.
- CVE-2022-43608: Angelboy (@scwuaptx) од тимот за истражување DEVCORE Research Team во соработка со Trend Micro's Zero Day Initiative
-
Повеќе случаи на слабости поврзани со прелевање на бафер се идентификувани кај ласерски печатачи и повеќефункционални печатачи за мали канцеларии од Canon. Поврзани CVE се: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. Подолу е дадена листа со опфатени модели.
Иако не сме примиле пријави за експлоатација, надградете го фирмверот на уредот до најновата верзија.
Оваа слабост сугерира можност дека ако производ е поврзан директно со интернет без користење на жичен рутер или рутер со Wi-Fi, трета страна на интернет може да изврши арбитрарен код или производот може да биде подложен на напад од вид Denial-of-Service (DoS).
Не препорачуваме да се поврзете директно со интернет - користете приватна IP-адреса на безбедна приватна мрежа конфигурирана со заштитен ѕид или жичен рутер / рутер со Wi-Fi. Погледнете во www.canon-europe.com/support/product-security за „безбедност на производи поврзани со мрежа“.
Ќе продолжиме да ги зајакнуваме нашите мерки за безбедност за да можете да продолжите да ги користите производите од Canon безгрижно. Ако има слабости во други производи, веднаш ќе го ажурираме овој напис.
Ласерски печатачи и повеќефункционални печатачи за мали канцеларии за кои е потребна контра мерка:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550ZПосетете ја страницата Поддршка за фирмвер, софтвер и поддршка за производи.
CANON сака да им се заблагодари на следниве лица што ја нашле оваа слабост.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), од @Synacktiv во соработка со Trend Micro's Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) од тимот за истражување DEVCORE Research Team во соработка со Trend Micro's Zero Day Initiative
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier и Raphael Rigo ( @_trou_ ) во соработка со Trend Micro's Zero Day Initiative
-
Апликација Spring MVC или Spring WebFlux која се извршува на JDK 9+ може да има слабост на извршување далечински код (RCE) преку поврзување податоци. Специфичната експлоатација бара апликацијата да се извршува на Tomcat како WAR-спроведување. Ако апликацијата се спроведува како извршлива JAR-датотека на Spring Boot, т.е., стандардот, не е ранлива на експлоатацијата. Меѓутоа, самата природа на слабоста е поопшта и може да има други начини на кои може да се експлоатира. Злонамерната датотека може да направи речиси сѐ: да пропушти податоци или тајни, да стартува друг софтвер како „ransomware“, да копа криптовалути, да воведува задни влезови или да создаде појдовна точка подалеку во мрежа.
https://cpp.canon/products-technologies/security/latest-news/
Целта на оваа страница е да ги наведе производите за производствено печатење од Canon (CPP) кои може да се опфатени од следниве извештаи за CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
Долунаведената табела го наведува статусот на слабост за наведените хардверски и софтверски производи за производствено печатење од Canon. Редовно проверувајте за да бидете информирани за статусот на ажурирањето.
Проценети производи и статус.
CTS – системи за сечење хартија и тонер / Инк-џет машина за печатење со механизам за снабдување со листови
Производи
Статус
Производи врз основа на сервер за печатење PRISMAsync
Не се опфатени
Серија varioPRINT 140
Не се опфатени
Серија varioPRINT 6000
Не се опфатени
Серија varioPRINT i
Не се опфатени
Серија varioPRINT iX
Не се опфатени
Станица за контрола на сервис (SCS) за серија VPi300 и серија VPiX
Не се опфатени
Таблет-уред за серија VPi300 и серија VPiX
Не се опфатени
PRISMAsync i300/iX Simulator
Не се опфатени
PRISMAprepare V6
Не се опфатени
PRISMAprepare V7
Не се опфатени
PRISMAprepare V8
Не се опфатени
PRISMAdirect V1
Не се опфатени
PRISMAprofiler
Не се опфатени
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Не се опфатени
PPP – Производи за производствено печатење
Производи
Статус
ColorStream 3×00
ColorStream 3x00Z
Не се опфатени
Colorstream 6000
Не се опфатени
ColorStream 8000
Не се опфатени
ProStream 1×00
Не се опфатени
Серија LabelStream 4000
Не се опфатени
ImageStream
Не се опфатени
JetStream V1
JetStream V2
Не се опфатени
VarioStream 4000
Не се опфатени
Серија VarioStream 7000
Не се опфатени
VarioStream 8000
Не се опфатени
PRISMAproduction сервер V5
Не се опфатени
PRISMAproduction Host
Не се опфатени
PRISMAcontrol
Не се опфатени
PRISMAspool
Не се опфатени
PRISMAsimulate
Достапна е нова верзија*
TrueProof
Не се опфатени
DocSetter
Не се опфатени
DPconvert
Не се опфатени
* Обратете се кај локалниот претставник на услуги на Canon
LFG – Графика во голем формат
Производи
Статус
Серија Arizona
под истрага
Серија Colorado
Не се опфатени
ONYX HUB
под истрага
ONYX Thrive
под истрага
ONYX ProductionHouse
под истрага
TDS – Системи за технички документи
Производи
Статус
Серија TDS
Не се опфатени
Серија PlotWave
Не се опфатени
Серија ColorWave
Не се опфатени
Scanner Professional
Не се опфатени
Driver Select, Driver Express, Publisher Mobile
Не се опфатени
Publisher Select
Не се опфатени
Account Console
Не се опфатени
Repro Desk
Не се опфатени
Алатки за сервисирање и поддршка
Производи
Статус
На далечинско сервисирање
Не се опфатени
-
Потврдена е слабост при процесот за генерирање RSA-лозинка во криптографичката библиотека приклучена на повеќефункционалните печатачи и ласерски печатачи/инк-џет печатачи за претпријатија/мали канцеларии. Подолу е вклучена целосна листа на опфатени производи.
Ризикот од оваа слабост е можноста од проценка за приватна лозинка за јавна RSA-лозинка од нечија страна поради проблеми од процесот за генерирање парови со RSA-клучеви.
Ако парот RSA-клучеви се користи за TLS или IPSec се генерира од криптографичка библиотека со оваа слабост, оваа јавна RSA-лозинка може да се земе од трета страна или дури и да се фалсификува.Досега не добивме извештаи за инциденти во врска со оваа слабост, а корисниците може да бидат сигурни дека се решаваат проблемите со фирмверот на опфатените производи
Кога криптографичката библиотека со оваа слабост го создава парот RSA-клучеви, потребни се дополнителни чекори по ажурирањето на фирмверот. Врз основа на опфатените производи, проверете во Чекори за да ја проверите лозинката и мерки што треба да се преземат се опишани подолу за да се преземе соодветно дејство.
Дополнително, не поврзувајте ги производите директно со интернетот, но користете заштитен ѕид, жично опкружување или безбедно заштитено приватно мрежно опкружување ако користите рутер со Wi-Fi. Поставете и приватна IP-адреса.
За повеќе детали, погледнете во Обезбедување производи при поврзување со мрежа.
Повеќефункционални печатачи и ласерски печатачи/инк-џет печатачи за претпријатија/мали канцеларии за кои е потребна оваа мерка.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PЧекори кои треба да ги проверите и решите за лозинка за инк-џет печатачи
Посетете ја страницата Поддршка за фирмвер, софтвер и поддршка за производи.
-
Во моментов го истражуваме влијанието на слабоста „Log4j“ https://logging.apache.org/log4j/2.x/security.html на производите од Canon. Ќе го ажурираме овој напис штом ќе бидат обелоденети нови информации.
Долунаведената табела го обезбедува статусот на слабост за наведените хардверски и софтверски производи. Редовно проверувајте.
Производ
Статус/изјава
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Овие уреди не се опфатени.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Комплет за оператор за далечинска поддршка
• Услуга за испорака на содржини
• Конфигуратор на поставки за уред
• Онлајн услуга за пријавување од Canon
• Генератор на објекти OS400
• Драјвер CQue
• Драјвер SQue
Софтверот не е опфатен.
Производствено печатење од Canon
• Системи за сечење хартија и тонер PRISMA
• Континуирано печатење
• Графика во голем формат
• Системи за технички документи
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Не е опфатено.
Compart
• DocBridge Suite
Docspro
• Контролор за увезување
• XML-увезувач
• Увезувач за е-пошта
• База на знаење
• Издавање на универзални тестови
• Напреден создавач на PDF
• Приклучок за извезување Webservice
Не е опфатено.
Docuform
• Mercury Suite
Не е опфатено.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Не е опфатено.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Клиент за повеќефункционални печатачи Genius од Canon
Слабост Log4j Zero Day - Genius Bytes
Не е опфатено
ИРИС
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 & 17
• Cardiris
• IRISPulse
Kantar
• Веб-анкета за проценка на откривање
Не е опфатено.
Netaphor
• SiteAudit
Изложување на ранливост SiteAudit | Netaphor SiteAudit(TM) Knowledgebase
Netikus
• EventSentry
Дали е EventSentry опфатено со Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Не е опфатено.
Objectif Lune
• Поврзете се
Претходните верзии на Objectif Lune Connect го користеа модулот log4j, но тоа беше отстрането од софтверот со издавањето на Objectif Lune Connect 2018.1. Сѐ додека извршувате верзија на Objectif Lune Connect 2018.1 или понова, нема слабост.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Не е опфатено.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) - Како е опфатен PaperCut? | PaperCut
Paper River
• TotalCopy
Не е опфатено.
Ringdale
• Вградено FollowMe
Не е опфатено.
Quadient
• Inspire Suite
Информации за Quadient University Log4J за постоечки потрошувачи
Решенија T5
• TG-PLOT/CAD-RIP
Не е опфатено.
Therefore
• Therefore
• Therefore Online
Tungsten
• PowerPDF
• eCopy ShareScan
• Автоматизација на роботски процеси
• Решение за управување со комуникации Tungsten
Производи Tungsten и информации за слабост Apache Log4j2 - Tungsten
Не е опфатено.
Сѐ додека не се подготвени закрпите ShareScan, следете ги чекорите во слабост ShareScan и Log4j (CVE-2021-44228) - напис на Tungsten.
Достапни се закрпи. Погледнете во написот Информации за безбедносна пукнатина Tungsten RPA CVE-2021-44228 log4j.
Достапни се закрпи. Погледнете во написот Слабост log4j во управувач со комуникации Tungsten.
Westpole
• Intelligent Print Management
Не е опфатено.
-
Идентификувана е слабост во скриптирање меѓу страници во функцијата Remote UI на ласерски печатачи и повеќефункционални уреди за мали канцеларии - погледнете ги опфатените модели подолу (број на идентификација на слабост: JVN # 64806328).
За експлоатирање на оваа слабост, потребно е напаѓачот да е во административен режим. Иако нема пријавени загуби на податоци, советуваме да го инсталирате најновиот фирмвер за подобрување на безбедноста. Може да се најдат ажурирања на https://www.canon-europe.com/support/.
Препорачуваме да се постави приватна IP-адреса и мрежно опкружување со кое ќе се гарантира дека ќе се воспостави поврзување преку заштитен ѕид или рутер со Wi-Fi кој може да го ограничи пристапот до мрежата. Погледнете во https://www.canon-europe.com/support/product-security/ за повеќе детали за мерки за безбедност при поврзување уреди со мрежа.
Опфатени производи:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dwimageRUNNER
2206IF
2204N, 2204F -
Оваа година беше откриена слабост во распоредувачот на задачи за печатење во Microsoft Windows, наречена „PrintNightmare“. Слабоста им овозможува на хакерите да преземат контрола на системите Windows на корисниците под одредени услови.
Иако ова може да влијае на корисниците на уреди од Canon, ова е резултат на мана во софтверот на Microsoft наместо некој проблем со производите или софтверот на Canon. Специфично, проблемот е во функцијата за распоредувач на задачи за печатење која е инсталирана на секој сервер на Windows и работна површина на Windows.
Microsoft најави дека овие слабости се решени со безбедносното ажурирање на Microsoft од 6 јули, достапна преку ажурирање на Windows или преку преземање и инсталирање на KB5004945. Microsoft препорачува ИТ-тимовите веднаш да го применат ова ажурирање за да се спречат пречки поврзани со овие слабости. За целосни информации од Microsoft за овој проблем, посетете ја страницата https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Покрај советот од Microsoft за инсталирање на ажурирањата, препорачуваме да го обезбедите системот со потврдување дека следниве поставки на регистарот се поставени на 0 (нула) или не се дефинирани (забелешка: овие клучеви на регистар не постојат стандардно и затоа се веќе на безбедната поставка). Треба и да проверите дали се точни поставките за групна политика:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) или не е дефинирано (зададени поставки)
- UpdatePromptSettings = 0 (DWORD) или не е дефинирано (зададени поставки)
Поставување на клучот на регистар „NoWarningNoElevationOnInstall“ на 1 ја намалува безбедноста на вашиот систем.
Советуваме вашиот ИТ-тим да продолжи да ја следи страницата за поддршка од Microsoft за да се увери дека сите применливи основни закрпи за оперативен систем се применети.
-
По истражувањето, одредивме дека ниту еден производ од сериите imageRUNNER, imageRUNNER ADVANCE или i-SENSYS не е опфатен од оваа слабост. Продолжуваме со нашето истражување низ палетата на производи од Canon и ќе го ажурираме овој напис со нови информации веднаш штом ќе ги имаме.
-
„Федералната канцеларија за безбедност на податоци“ (BSI) ни укажа дека мрежната имплементација во microMIND е подложна на голем број слабости. Истражувачите во „Forescout Technologies“ Jos Wetzels, Stanislav Dashevskyi, Amine Amri и Daniel dos Santos ги открија овие слабости.
microMIND го користи мрежниот стек со отворен изворен код uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) кој се користи од илјадници компании за мрежно обезбедување на нивниот софтвер/хардвер. Истражувачите открија дека ако ги експлоатираат овие слабости, тоа може да доведе до DoS-напад кој ќе го направи уредот офлајн или ќе изврши далечински код (RCE) на самиот microMIND. За да ги реши овие слабости, NT-ware издаде нов фирмвер кој ги решава сите пријавени проблеми. При пишување на овој безбедносен билтен, нема познати експлоатации против microMIND.
Име/линк на експлоатација: AMNESIA:33, https://www.forescout.com/amnesia33/
Наведени CVE во овој фирмвер се: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE неповрзани со имплементацијата на uIP-стек на MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Опфатен фирмвер на uniFLOW microMIND: верзија 2.0.9 и постари издадени пред октомври 2020 година.
Ублажување/дејство: ако имате опфатен microMIND, контактирајте со претставникот на Canon за да договорите надградба на фирмверот.
-
Компанија за кибер-безбедност со штаб во Израел, SCADAfence Ltd., ни го привлече вниманието кон слабост поврзана со протокол на IP-стек, што се користи од ласерски печатач и повеќефункционален печатач за мали канцеларии од Canon. Погледнете во CVE-2020-16849 за детали.
Постои потенцијал за напад од трета страна на уредот кога е поврзан со мрежа, со што се дозволува фрагменти на „Адресар“ и/или „лозинка на администратор“ да се добијат преку небезбедна мрежа. Треба да се земе предвид дека кога HTTPS се користи за комуникација на Remote UI, податоците се обезбедуваат со шифрирање.
До денес, нема потврдени случаи на експлоатирање на овие слабости за предизвикување штета. Меѓутоа, за да се увериме дека нашите потрошувачи можат безбедно да ги користат нашите производи, ќе биде достапен нов фирмвер за следниве производи:
Серија i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWСерија i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWСерија imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFПогледнете во прирачникот за корисници за детали за ажурирање на фирмверот.
Препорачуваме да се користи приватна IP-адреса за производи и да се користат контроли за мрежни параметри како користење на заштитен ѕид или рутер за Wi-Fi кој може да го ограничи мрежниот пристап. Делот „Безбедност за производи поврзани со мрежа“ подолу на оваа страница обезбедува понатамошни насоки. -
По истражување на слабоста „Ripple20“, нема идентификувани проблеми со печатачите од Canon.
-
Иако лозинката за безжичната функција на Canon се усогласува со тековниот WPA-стандард, свесни сме дека безбедноста што ја нудат нумеричките лозинки со осум знаци веќе не се смета за толку силна како порано. Имајќи го ова предвид, препорачуваме опремата од Canon да се поврзе со Wi-Fi на инфраструктурата во опкружувања каде што безжичната безбедност е проблем, како јавни локации. Ја сфаќаме безбедноста сериозно - ги ажурираме безбедносните конфигурации на Wi-Fi во сите наши производи за да останете безбедни, а сите ажурирања ќе бидат објавени на овие страници. Canon би сакал да им се заблагодари на REDTEAM.PL што ни го привлекоа вниманието кон менливата природа на безбедноста на лозинките и нејзиното влијание на пазарот.
-
Софтверската платформа imageRUNNER ADVANCE со верзија 3.8 и понови го воведе Syslog-протоколот (со усогласеност со RFC 5424, RFC 5425 и RFC 5426) со функција за испраќање пораки во речиси реално време додадена на постоечката евиденција за уредите и настани за безбедноста на уредите. Ова ја надградува можноста за евидентирање на уредите која овозможува поврзување со постоечки настан за управување со настани поврзани со безбедност на информации (SIEM) или Syslog-сервер. Документот „SIEM_spec“ подолу дава детали за видот на пораките и податоците за евиденција кои може да се генерираат.
-
Единаесет слабости со наслов „URGENT/11“ (CVE-2019-12255 до CVE-2019-12265) се идентификувани во оперативниот систем VxWorks. Се дозна дека TCP/IP-стекот IPnet кој се користи во оперативниот систем VxWorks се користеше и во други оперативни системи во реално време, со што се отвора можност за слабости (CVE-2019-12255, CVE-2019-12262 и CVE-2019-12264) да постојат во поширок опсег на производи.
Некои постари европски модели може да се ранливи на овој проблем бидејќи го користат опфатениот TCP/IP-стек IPnet:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Препорачуваме да ги прегледате контролите за мрежна безбедност и/или да се надградите до најновиот еквивалентен уред од Canon. Можете да најдете повеќе информации во водичот за подобрување на повеќефункционалните уреди од Canon (има линк на дното од оваа страница) и на нашата глобална страница на Canon. -
Ви благодариме што користите производи од Canon.
Меѓународен тим од безбедносни истражувачи ни го привлекоа вниманието кон слабост поврзана со комуникации преку протоколот за префрлување слики (PTP) кој се користи од дигитални фотоапарати на Canon, како и слабост поврзана со ажурирања на фирмвер.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Поради овие слабости, постои потенцијал за напад на фотоапаратот од трета страна ако фотоапаратот е поврзан со компјутер или мобилен уред кој бил хакиран преку необезбедена мрежа.
Во моментов нема потврдени случаи од експлоатација на овие слабости за предизвикување штета, но за да се увериме дека нашите потрошувачи може безбедно да ги користат нашите производи, би сакале да ве информираме за следниве решенија.
- Уверете се дали се соодветни безбедносните поставки на уредите поврзани со фотоапаратот, како компјутерот, мобилниот уред и рутерот кој се користи.
- Не поврзувајте го фотоапаратот со компјутер или мобилен уред што се користи во небезбедна мрежа, како во опкружување со слободна Wi-Fi-мрежа.
- Не поврзувајте го фотоапаратот со компјутер или мобилен уред кој бил потенцијално изложен на вируси.
- Оневозможете ги мрежните функции на фотоапаратот кога не се користат.
- Преземете го официјалниот фирмвер од веб-страницата на Canon кога го ажурирате фирмверот на фотоапаратот.
Има зголемено користење на компјутери и мобилни уреди во небезбедно мрежно опкружување (со слободна Wi-Fi-мрежа) во кое потрошувачите не се свесни за мрежната безбедност. Бидејќи е сѐ попопуларно да префрлувате слики од фотоапарат до мобилен уред преку поврзување со Wi-Fi, ќе имплементираме ажурирање на фирмверот за следниве модели кои се опремени со функција за Wi-Fi.
Овие слабости влијаат на следниве дигитални SLR-фотоапарати и фотоапарати без огледало од серија EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS *1 Ако се користи Wi-Fi-адаптер или безжичен пренос на датотеки, може да се воспостави Wi-Fi-поврзување.
*2 И етернет-врските се опфатени со овие слабости.
Информациите за ажурирање на фирмвер ќе бидат обезбедени за секој производ, започнувајќи со производи за кои се направени подготовки.
- Идентификувавме проблем во безбедноста кој постои во одредени околности при користење на uniFLOW, а NT-Ware издаде решение за овој проблем. Препорачуваме што е можно побрзо да го извршите ова решение на вашиот систем.
Има можност за добивање неовластен пристап во ситуации каде што се користи „Корисничко име/лозинка“ како метод за проверка на идентитет или механизам за учење картички.Ова влијае само на одредени верзии на софтверот при користење со овие методи на проверка на идентитет:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (ревидирано решение) и понови верзии• uniFLOW 2018 LTS SRx (ревидирано решение)• uniFLOW 2018 v-Releases (ревидирано решение)Ако користите uniFLOW V5.1 SRx, uniFLOW V5.2 SRx или uniFLOW V5.3 SRx, контактирајте со овластениот препродавач или претставник за поддршка на Canon.
Упатствата за инсталирање на решението се наоѓаат овде
Посветени сме на обезбедување безбедни решенија на нашите потрошувачи и се извинуваме за која било непријатност предизвикана од оваа ситуација. Ако ви требаат повеќе информации за овие совети, контактирајте со локалната канцеларија на Canon, овластениот препродавач или претставник за поддршка на Canon. Ако забележите сомнителни активности, веднаш пријавете ги на управникот со сметки и ИТ-одделот. -
Неодамна, истражувачите пријавија слабости пронајдени во протоколите за комуникација во функциите за факс на одредени производи. (CVE-ID: CVE-2018-5924, CVE 2018-5925). За информации поврзани со влијанието на овие слабости на производи од Canon опремени со функции за факс, погледнете подолу:
Врз основа на нашата ревизија, следниве производи не се опфатени бидејќи не го користат протоколот за факс во боја G3: модели од серии опремени со функции за факс imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP и imageCLASS/i-SENSYS.
Производи од сериите MAXIFY и PIXMA опремени со функции за факс кои не го користат протоколот за факс во боја G3. Меѓутоа, не најдовме ризик од извршување злонамерен код преку колото за факс или ризик по безбедноста на зачуваните информации на овие уреди.
Ќе продолжиме да ја следиме ситуацијата и ќе ги преземаме потребните дејства за да ја гарантираме безбедноста на нашите уреди.
-
Неодамна беа обелоденети слабости во врска со одредени CPU од Intel, AMD и ARM кои користеа спекулативно извршување за да ги подобрат перформансите. Овие слабости може да му дозволат на напаѓач да добие неовластен пристап до области со приватна кеширана меморија.
Две варијанти на слабостите кои користат различни техники за експлоатирање на функциите за спекулативно извршување во опфатените CPU се идентификувани и именувани. Тие се CVE-2017-5715, CVE-2017-5753: „Spectre“ и CVE-2017-5754: „Meltdown“.
Следните производи со надворешен контролор од Canon може да се опфатени со слабостите. Иако во моментов нема познат начин за експлоатирање на овие слабости, се подготвуваат контрамерки за потрошувачите да можат безгрижно да ги користат нашите производи.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Следнава услуга од Canon може да е опфатена од слабостите. Иако во моментов нема познат начин за експлоатирање на овие слабости, беа воспоставени контрамерки до крајот на февруари 2018 година.
MDS Cloud
Сите повеќефункционални печатачи од Canon и ласерски печатачи од Canon и поврзаните софтверски производи, освен горенаведените, не се опфатени од овие слабости преку кој било познат процес на експлоатација. Потрошувачите може сигурно да продолжат да ги користат нашите производи.
Canon постојано работи за да го гарантира највисокото ниво на безбедност во сите наши производи и решенија. Ја сфаќаме безбедноста на податоците на нашите потрошувачи сериозно, а заштитата на таа безбедност е наш најголем приоритет.
-
Неодамна, истражувач обелодени слабост позната како KRACK во стандардниот протокол за шифрирање на безжичен LAN (Wi-Fi) WPA2. Оваа слабост му овозможува на напаѓач намерно да пресретне безжичен пренос меѓу клиентот (терминал опремен со функција со Wi-Fi) и пристапната точка (рутерот итн.) за извршување потенцијално злонамерна активност. Поради тоа, оваа слабост не може да се експлоатира од некого надвор од опсегот на Wi-Fi-сигналот или кој било во далечинска локација што го користи интернетот како посредник.
Сѐ уште не сме потврдиле дали корисници на производи од Canon ги сретнале овие проблеми како резултат од оваа слабост, но, за да продолжиме да им нудиме безгрижно користење на нашите производи на потрошувачите, ги препорачуваме следниве превентивни мерки:
•Користете USB-кабел или етернет-кабел за директно поврзување компатибилни уреди со мрежа
•Шифрирање на пренос на податоци од уреди кои овозможуваат поставки за шифрирање (TLS/IPSec)
•Користете физички медиуми како SD-картички со компатибилни уреди
•Користете поставки како Wireless Direct и Direct Connect со компатибилни уреди
Бидејќи процедурите и функциите за користење се разликуваат од уред до уред, консултирајте се со прирачникот за вашиот уред за повеќе детали. Препорачуваме да преземете соодветни мерки за уреди како вашиот компјутер или паметен телефон. За информации за соодветните мерки за секој уред, контактирајте со производителот на уредот.
Бели книги
-
Свесни сме за новински написи поврзани со истражување од University Alliance Ruhr за потенцијални слабости за мрежни печатачи преку програмскиот јазик PostScript кој се користи низ нашата цела индустрија. Во истражувањето не се тестирани уреди од Canon.
Canon постојано работи за да го гарантира највисокото ниво на безбедност во сите наши производи и решенија, вклучувајќи и мрежни печатачи. Ја сфаќаме безбедноста на податоците на нашите потрошувачи сериозно, а заштитата на таа безбедност е наш најголем приоритет. Нашиот водич за подобрување на повеќефункционални уреди ги објаснува и дава совети за најдобрите поставки за конфигурација за безбедна имплементација.
Информациите поврзани со мерки за безбедност за специфични производи од Canon, како и нивните процедури за поставување се наведени подолу. Имајте предвид дека информациите се достапни само на англиски јазик.
Инк-џет печатачи (серија PIXMA) и деловни инк-џет печатачи (серија MAXIFY)
Инк-џет печатач за големи формати (серија imagePROGRAF)
Печатачи со ласерски зраци и повеќефункционални уреди за мали канцеларии (серија LBP и MF)
Повеќефункционални печатачи за канцелариско и производствено печатење (серија imageRUNNER, imageRUNNER ADVANCE, imagePRESS)
Мрежни камери (Inklisa)
Водич за подобрување на повеќефункционални уреди
Мрежни скенери (серија imageFORMULA)
Безбедносна матрица за Canon imageRUNNER
Преглед на безбедноста на уредите од Canon
Бела книга за безбедност за imageRUNNER ADVANCE и imageRUNNER ADVANCE DX
SIEM_spec (imageRUNNER ADVANCE)
Бела книга за безбедност за ColorWave и PlotWave SMARTshield
Сертификати
-
Canon најмногу ја приоретизира безбедноста на податоците која ја чува доверливоста, интегритетот и достапноста на писмените, изговорените и електронските податоци за следниве нешта да бидат гарантирани во секое време:
- Доверливост– уверување дека податоците им се достапни само на лицата кои имаат овластен пристап
- Интегритет– штитење на точноста и целосноста на податоците и методите за обработување
- Достапност– гарантирање дека овластените корисници имаат пристап до податоците по потреба
Сертификатот ISO 27001 демонстрира дека Canon Europe има воспоставено системи за заштита на корпоративните информации и податоци, без разлика дали е онлајн или офлајн. Со добивање на ISO 27001, Canon Europe може да потврди дека безбедносните процеси, од развој до испорака, се надворешно проценети и имаат сертификат од 3-та страна до меѓународно признат стандард.
Canon Europe го стекна сертификатот ISO 27001 за својот систем за управување со безбедноста на информациите, со што ги уверува потрошувачите дека се придржуваме до светските стандарди. Ги покрива сите аспекти на безбедноста на податоците, од управување со ризици и ревизија, до безбедност на производи и управување со инциденти.
Нашиот систем за управување со безбедност на податоци (ISMS) ги покрива следниве области:
- политика на безбедност
- организација на безбедност на податоци
- управување со средства
- безбедност на човечки ресурси
- физичка безбедност и безбедност на животна средина
- управување со комуникации и операции
- контрола на пристап
- аквизиција, развој и одржување на системи за податоци
- управување со инциденти во безбедноста на податоците
- управување со деловен континуитет
- усогласеност со регулативите
Откривање информации за слабости на производи
-
Canon EMEA PSIRT (Тим за справување со инциденти поврзани со безбедноста на производите) е дел од глобалната организација Canon PSIRT и е одговорен за одговарање на слабости кои се поврзани со производи, системи и услуги од Canon EMEA. Ги следиме најдобрите практики за подобрување на нивоата на безбедност на производи и за да им ги дадеме најбезбедните производи на нашите потрошувачи.
Canon EMEA PSIRT ги цени сите информации поврзани со можни слабости во производите, а ние ќе се справиме со информациите според нашата Политика за откривање слабости.
Пријавување слабости на производи
Ако сте свесни за безбедносен проблем поврзан со производ, систем или услуга од Canon, контактирајте со нас.
-
Ако мислите дека сте откриле проблем со безбедноста поврзан со производ од Canon или сакате да пријавите инцидент поврзан со безбедноста, контактирајте со Тимот за справување со инциденти поврзани со безбедноста на производите на Canon EMEA преку е-пошта на product-security@canon-europe.com или преку нашиот Формулар за пријавување слабости во производите. Вклучете детално резиме на проблемот во безбедноста, точното име на производот, верзија на софтверот и видот на проблемот. Вклучете адреса за е-пошта и телефонски број за да можеме да контактираме со Вас ако ни требаат повеќе информации.
-
Имајте предвид дека оваа адреса за е-пошта и формулар служат само за пријавување слабости во безбедноста на производите, а не за општи проблеми со поддршка. Посетете ги нашите Страници за поддршка за помош со други проблеми со производите.
Политика за откривање информации за безбедност на ИТ-системи
Во Canon, ја сфаќаме безбедноста на нашите ИТ-системи сериозно и ја цениме заедницата за безбедност. Откривањето на слабостите во безбедноста ни помага да ја гарантираме безбедноста и приватноста на нашите корисници со тоа што дејствуваме како доверлив партнер. Оваа политика ги објаснува критериумите и механизмот поврзан со Откривањето слабости во ИТ-системи во Canon EMEA IT што им овозможува на истражувачите да пријават слабости во безбедноста на безбеден и етички начин до тимот за безбедност на податоци на Canon EMEA.
Оваа политика важи за сите, вклучувајќи и внатрешно во Canon и надворешни учесници.
-
Тимот за безбедност на податоци од Canon EMEA е посветен на тоа да ги заштити потрошувачите и вработените во Canon. Како дел од оваа посветеност, ги замолуваме истражувачите за безбедност да помогнат со заштитата на Canon со проактивно пријавување на слабости во безбедноста. Можете да ги пријавите деталите од тоа што сте го откриле на: appsec@canon-europe.com
Домени во опсегСледи листата со домени кои се вклучени како дел од Политиката за откривање слабости на Canon.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Можете да ги пријавите слабостите преку е-пошта: appsec@canon-europe.com. Концизно наведете во Вашата е-порака кои слабости сте ги нашле, најексплицитно и најдетално што можете и обезбедете ги сите докази што ги имате, имајќи предвид дека специјалистите за безбедност од Canon ќе ја прегледаат Вашата порака. Вклучете ги следниве податоци во Вашата е-порака:
- Видот на слабост
- Упатства од тип чекор-по-чекор за репродукција на слабоста
- Вашиот пристап
- Целата URL-адреса
- Можно вмешани објекти (како филтри или полиња за внесување)
- Би ценеле и слики од екран
- Обезбедете ја Вашата IP-адреса во Извештајот за слабост. Ова ќе биде приватно за следење на Вашите активности за тестирање и за прегледување на записите од наша страна
Нема да прифатиме автоматизиран софтвер од скенери.
Што нема да прифатиме:- Волуметриски слабости/Denial of Service (преоптоварување на нашите услуги со голем обем на барања)
- Слабости во TLS-конфигурација (на пр. „слаба“ поддршка за комплет на цифри, поддршка за TLS1.0, sweet32 итн.)
- Проблеми поврзани со потврдувањето на адреси за е-пошта кои се користат за создавање кориснички сметки поврзани со myid.canon
- „Self“ XSS
- Мешани скрипти за содржини на www.canon.*
- Небезбедни колачиња на www.canon.*
- CSRF и CRLF-напади со минимално влијание како резултат
- HTTP Host Header XSS без функционален доказ за концепт
- Недовршени/недостасувачки SPF/DMARC/DKIM
- Напади со социјален инженеринг
- Безбедносни проблеми во веб-сајтови од трети страни кои имаат интеграција со Canon
- Техники за идентификација на мрежни податоци (на пр. извлекување банери, постоење на јавно достапни страници за дијагностика на сервер)
- Извештаи кои означуваат дека нашите услуги не се усогласуваат целосно со „најдобри практики“
-
Експертите за безбедност на податоци од Canon ќе го истражат Вашиот извештај и ќе Ве контактираат во рок од 5 работни дена.
Вашата приватност
Ќе ги користиме Вашите лични податоци за да дејствуваме врз основа на Вашиот извештај. Нема да ги споделиме Вашите лични детали со други без Ваша изречна дозвола.
-
Потенцијално незаконски дејства
Ако откриете слабост и ја истражувате, може да извршите дејства кои се казниви со закон. Ако ги следите долунаведените правила и принципи за пријавување слабости во нашите ИТ-системи, нема да го пријавиме тоа на властите и нема да поднесеме пријава.
Меѓутоа, важно е да знаете дека јавниот обвинител - не CANON - може да одлучи дали ќе бидете прогонувани, дури и ако не сме Ве пријавиле кај надлежните органи. Тоа значи дека не можеме да гарантираме дека нема да бидете прогонувани ако извршите казниво дело при истражување слабост.
Националниот центар за кибер-безбедност на Министерството за безбедност и правда создаде насоки за пријавување слабости во ИТ-системи. Нашите правила се засноваат врз овие насоки. (https://english.ncsc.nl/)
Општи принципиПреземете одговорност и дејствувајте внимателно. При истражување, користете само методи или техники кои се потребни за наоѓање или демонстрирање на слабостите.
- Не користете ги слабостите што ги откривате освен за Вашата специфична истрага.
- Не користете социјален инженеринг за да добиете пристап до системот.
- Не инсталирајте задни влезови - дури ни за демонстрирање на слабоста на системот. Задните влезови ќе ја ослабат безбедноста на системот.
- Не менувајте или бришете информации во системот. Ако треба да копирате информации за истрагата, не копирајте повеќе од тоа што Ви е потребно. Ако Ви треба само еден запис, не земајте повеќе.
- Не менувајте го системот на кој било начин.
- Инфилтрирајте во системот само ако тоа е апсолутно неопходно. Ако успеете да инфилтрирате во системот, не споделувајте пристап со други.
- Не користете техники со сирова сила, како повторливо внесување лозинки, за да добиете пристап до системите.
- Не користете напади од вид „Denial of Service (DoS)“ за да добиете пристап
-
Дали ќе добијам награда за мојата истрага?
Не, не Ви следува надомест.
Дали смеам да ги објавам слабостите што ќе ги најдам при истражувањето?
Никогаш не објавувајте ги слабостите во ИТ-системите од Canon во Вашето истражување без прво да се консултирате со нас преку е-пошта: appsec@canon-europe.com. Можеме да работиме заедно за да ги спречиме криминалците од тоа да пристапат кон Вашите податоци. Консултирајте се со нашиот тим за безбедност на податоци и можеме да работиме заедно кон објавување.
Дали можам анонимно да пријавам слабост?
Да. Не морате да го спомнете своето име и податоци за контакт кога пријавувате слабост. Сепак, имајте предвид дека во тој случај, нема да можеме да се консултираме со Вас за следните чекори, на пр., што ќе направиме во врска со Вашата пријава или идна соработка.
За што не треба да се користи оваа адреса за е-пошта?
Адресата за е-пошта: appsec@canon-europe.com не е наменета за следново:
- поднесување поплаки за производите и услугите од Canon
- поднесување прашања или поплаки за достапноста на веб-сајтовите на Canon.
- Пријавување измама или можна измама
- Пријавување лажни е-пораки или е-пораки за фишинг-напади
- Пријавување вируси