澳门现金网_申博信用网-官网

图片
iStock_80038439_XXXLARGE

Canon Security

On this page you will find important information regarding Canon security


Fraudulent Store Warning


It has come to our attention that there are several websites claiming to offer significantly discounted Canon products at 90% off or more. These websites are designed to look like our official Canon Store and we believe they are not legitimate, aimed only at confusing and deceiving our customers into sharing personal and financial data. We advise our customers to be vigilant when shopping online with Canon and other retailers.


To recognise the official Canon online store, all Canon stores across Europe have a similar domain name: https://www.canon.xx/store
The final characters change per each country. For example: https://store.canon.fr & https://store.canon.co.uk.

Последни новини

CPE2024-004 – Множество изпуснати символи от четеца на карти MiCard PLUS – 16 септември 2024 г.

Потенциален проблем с уникалността на личната карта е идентифициран в четците за карти, ребрандирани от NT-ware (първоначално разработени и предоставени от rf IDEAS) и публикувани CVE-2024-1578.

Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да прочетете връзката за съвети за сигурност.

Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

Съвети за сигурност: множество изпуснати символи от четеца на карти MiCard PLUS

?

CPE2024-003 – Регистрацията в uniFLOW Online на устройства е податлива на компрометиране – 10 юни 2024 г. (актуализирано: 2 септември 2024 г.)

В uniFLOW Online е установена потенциална възможност за компрометиране по време на регистрацията на устройство и публикувана CVE-2024-1621.

Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да прочетете връзката за съвети за сигурност.

Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

Съвети за сигурност: регистрацията на устройството е податлива на компрометиране

?

CPE2024-002 – Смекчаване/отстраняване на уязвимости за многофункционални и лазерни принтери за малки офиси – 14 март 2024 г.

Открита е уязвимост с препълване на буфера в процеса на протокола WSD за някои многофункционални принтери за малки офиси и лазерни принтери.

Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

CP2024-002 – Смекчаване/отстраняване на уязвимости за многофункционални и лазерни принтери за малки офиси – Canon PSIRT.

?

CPE2024-001 – Относно уязвимости на многофункционални принтери за малки офиси и лазерни принтери – 5 февруари 2024 г. (актуализирано: 10 април 2024 г.)

Установени са няколко уязвимости на определени многофункционални принтери за малък офис и лазерни принтери.

Тези уязвимости предполагат, че ако продуктът е свързан директно към интернет, без да се използва рутер (кабелен или Wi-Fi), неудостоверено отдалечено атакуващо лице може да изпълни произволен код на устройството. Те могат също така да предприемат атака за отказ на услуга (DoS) срещу продукта чрез интернет.

<Препълване на буфер>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Няма сведения за експлоатиране на тези уязвимости. Въпреки това с цел повишаване на сигурността на продукта съветваме нашите клиенти да инсталират най-новия фърмуер, наличен за засегнатите модели, посочени по-долу. Също така препоръчваме на клиентите да зададат частен IP адрес за своите продукти и да създадат мрежова среда със защитна стена или кабелен/Wi-Fi рутер, които могат да ограничат достъпа до мрежата.

За повече подробности относно сигурността на продуктите, когато те са свързани към мрежа, моля, посетете Сигурност на продуктите.

Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостите бъдат открити в други продукти, ще актуализираме тази статия.

Моля, прегледайте засегнатите модели.

Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

Canon изразява благодарност към следните изследователи за идентифицирането на тези уязвимости:

  • CVE-2023-6229: Nguyen Quoc (Виетнам) съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-6230: Анонимен съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-6231: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-6232: ANHTUD съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-6233: ANHTUD съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-6234: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) от Nettitude съвместно със Zero Day Initiative на Trend Micro
?

CPE2023-001 – Относно уязвимости на многофункционални принтери за офис/малък офис, лазерни принтери и мастиленоструйни принтери – 14 април 2023 г. (Актуализирано: 30 Септември 2023 г.)

Установени са няколко уязвимости на определени многофункционални принтери за малък офис, лазерни принтери и мастиленоструйни принтери.

Тези уязвимости предполагат, че ако продуктът е свързан директно към интернет, без да се използва рутер (кабелен или Wi-Fi), неудостоверено отдалечено атакуващо лице може да изпълни произволен код на устройството. Те могат също така да предприемат атака за отказ на услуга (DoS) срещу продукта чрез интернет. Атакуващото лице може също така да инсталира произволни файлове поради неправилно удостоверяване на RemoteUI.

<Препълване на буфер>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Проблеми при първоначалната регистрация на системните администратори в протоколите за управление>
CVE-2023-0857

<Неправилно удостоверяване на RemoteUI>
CVE-2023-0858

<Инсталиране на произволни файлове>
CVE-2023-0859

Няма сведения за експлоатиране на тези уязвимости. Въпреки това с цел повишаване на сигурността на продукта съветваме нашите клиенти да инсталират най-новия фърмуер, наличен за засегнатите модели, посочени по-долу. Също така препоръчваме на клиентите да зададат частен IP адрес за своите продукти и да създадат мрежова среда със защитна стена или кабелен/Wi-Fi рутер, които могат да ограничат достъпа до мрежата.

За повече подробности относно сигурността на продуктите, когато те са свързани към мрежа, моля, посетете Сигурност на продуктите.

Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостите бъдат открити в други продукти, ще актуализираме тази статия.

Моля, прегледайте засегнатите модели.

Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

За стъпките за актуализиране на фърмуера за мастиленоструйни принтери MAXIFY, PIXMA и imagePROGRAF, моля, прегледайте Онлайн ръководството.

Canon изразява благодарност към следните изследователи за идентифицирането на тези уязвимости:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0853: DEVCORE съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0854: DEVCORE съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0855: Chi Tran съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0856: Екип Viettel съвместно със Zero Day Initiative на Trend Micro
  • CVE-2023-0857: Alex Rubin и Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin и Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin и Martin Rakhmanov
?

Относно мярка при уязвимост срещу препълване на буфера за лазерни принтери и многофункционални принтери за малък офис (CVE-2022-43608) – 25 ноември 2022 г. (Актуализирано: 30 август 2023 г.)

Установени са множество случаи на уязвимости, свързани с препълване на буфера, при лазерни принтери и многофункционални принтери за малък офис на Canon.

Въпреки че не сме получавали сведения за експлоатация, препоръчваме ви да актуализирате фърмуера на устройството си до най-новата версия.

Тази уязвимост предполага, че ако продуктът е свързан директно към интернет, без да се използва кабелен или Wi-Fi рутер, трета страна в интернет може да изпълни произволен код или продуктът да бъде подложен на атака за отказ на услуга (DoS).

Не препоръчваме да се свързвате директно с интернет – моля, използвайте частен IP адрес в защитена частна мрежа, конфигурирана чрез защитна стена или кабелен/Wi-Fi рутер. Моля, вижте www.canon-europe.com/support/product-security относно ?сигурност за продукт, свързан към мрежа“.

Ще продължаваме да подобряваме нашите мерки за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако уязвимостта бъде открита в други продукти, ще актуализираме тази статия.

Моля, прегледайте засегнатите модели.

Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

Canon изразява благодарност към следните изследователи за идентифицирането на тази уязвимост.

  • CVE-2022-43608: Angelboy (@scwuaptx) от изследователския екип на DEVCORE съвместно със Zero Day Initiative на Trend Micro
?

CPE2023-003 Смекчаване/отстраняване на уязвимост на мастиленоструйни принтери (за дома и офиса/широкоформатен печат) – 15 август 2023 г.

Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

CP2023-003 Смекчаване/отстраняване на уязвимост на мастиленоструйни принтери (за дома и офиса/широкоформатен печат) – Canon PSIRT

?

CPE2023-002 Уязвимости на IJ Network Tool по отношение на настройката на Wi-Fi връзката – 18 май 2023 г.

Описание

Установени са две уязвимости за IJ Network Tool (наричан по-долу ?Софтуерът“). Тези уязвимости предполагат възможността атакуващо лице, свързано към същата мрежа като принтера, да може да получи чувствителна информация за настройките на Wi-Fi връзката на принтера, като използва Софтуера или като се позовава на неговата комуникация.


CVE/CVSS

CVE-2023-1763: придобиване на чувствителна информация за настройката на Wi-Fi връзката на принтера от Софтуера. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базова оценка: 6,5.

CVE-2023-1764: получаване на чувствителна информация за настройката на Wi-Fi връзката на принтера от комуникацията на Софтуера. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Базова оценка: 6,5.


Засегнати продукти

Следните модели са засегнати от CVE-2023-1763:?

Mac Network Tool:?

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Безжичен сървър за печат WP-20

Windows Network Tool:?

Не е приложимо

Следните модели са засегнати от CVE-2023-1764:?

Mac Network Tool:?

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Безжичен сървър за печат WP-20

Windows Network Tool:?

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Безжичен сървър за печат WP-20

Засегнати версии

Следните версии са засегнати от CVE-2023-1763:?

Mac Network Tool:?

Версия 4.7.5 и по-стари версии (поддържани операционни системи: OS X 10.9.5-macOS 13)?

Версия 4.7.3 и по-стари версии (поддържани операционни системи: OS X 10.7.5-OS X 10.8)


Windows Network Tool:?

Не е приложимо


Следните версии са засегнати от CVE-2023-1764:?

Mac Network Tool:?

Версия 4.7.5 и по-стари версии (поддържани операционни системи: OS X 10.9.5-macOS 13)?

Версия 4.7.3 и по-стари версии (поддържани операционни системи: OS X 10.7.5-OS X 10.8)


Windows Network Tool:?

Ver.3.7.0


Смекчаване/отстраняване

За CVE-2023-1763:?

Временното решение на тази уязвимост е да се използват принтери с надеждна мрежова връзка. Моля, направете справка тук за ?Сигурност при свързване на продукт към мрежа“.?

Освен това за Mac Network Tool изтеглете актуализираните версии на софтуера.?

За стъпките за актуализиране на софтуера за мастиленоструйни принтери MAXIFY и PIXMA до версия 4.7.6 (поддържана операционна система: OS X 10.9.5-macOS 13) или версия 4.7.4 (поддържана операционна система: OS X 10.7.5-OS X 10.8), моля, посетете страницата за изтегляне на софтуер Поддръжка на потребителски продукти и изберете модела си, изберете раздела Software и изберете IJ network tool или Wi-Fi Connection Assistant.

За CVE-2023-1764:?

Временното решение на тази уязвимост е да се използват принтери с надеждна мрежова връзка. Моля, направете справка тук за ?Сигурност при свързване на продукт към мрежа“.

Заслуги

Canon изразява благодарност към Националния център за киберсигурност на Нидерландия за докладването на тези уязвимости.

?

uniFLOW MOM Tech Support Потенциална уязвимост, свързана с излагане на данни – 20 януари 2023 г.

Установена е потенциална уязвимост, свързана с излагане на данни, в uniFLOW Server и uniFLOW Remote Print Server.

Въпреки че не сме получавали сведения за експлоатиране, препоръчваме ви да обновите внедряването си до най-новата версия.

Подробности за уязвимостта, смекчаването и отстраняването ? можете да намерите на:

Съвети за сигурност: MOM Tech Support уязвимост – NT-ware поддръжка

?

Относно мярка при уязвимост срещу препълване на буфера за лазерни принтери и многофункционални принтери за малък офис – 09 август 2022 г.

Установени са множество случаи на уязвимости, свързани с препълване на буфера, при лазерни принтери и многофункционални принтери за малък офис на Canon. Свързани CVE са: CVE-2022-24672, CVE-2022-24673 и CVE-2022-24674. По-долу е приложен списък на засегнати модели.

Въпреки че не сме получавали сведения за експлоатация, моля, актуализирайте фърмуера на устройството до най-новата версия.

Тази уязвимост предполага, че ако продуктът е свързан директно към интернет, без да се използва кабелен или Wi-Fi рутер, трета страна в интернет може да изпълни произволен код или продуктът може да бъде подложен на атака за отказ на услуга (DoS).

Не препоръчваме да се свързвате директно с интернет – моля, използвайте частен IP адрес в защитена частна мрежа, конфигурирана чрез защитна стена или кабелен/Wi-Fi рутер. Моля, вижте www.canon-europe.com/support/product-security относно ?сигурност за продукт, свързан към мрежа“.

Ще продължаваме да работим за допълнително подобряване на мерките за сигурност, за да гарантираме, че можете да продължите да използвате продуктите на Canon спокойно. Ако бъдат открити уязвимости в други продукти, незабавно ще актуализираме тази статия.

Лазерните принтери и многофункционалните принтери за малък офис, за които се изисква мярката за противодействие:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

CANON изразява благодарност към следните лица за идентифицирането на тази уязвимост.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), от @Synacktiv съвместно със Zero Day Initiative на Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) от изследователския екип на DEVCORE съвместно със Zero Day Initiative на Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier и Raphael Rigo (@_trou_) съвместно със Zero Day Initiative на Trend Micro
?

Spring4Shell уязвимост (CVE-2022-22965, CVE-2022-22947, CVE-2022-22950, CVE-2022-22963) – Актуализирано 28 април 2022 г.

Spring MVC или Spring WebFlux приложение, работещо с JDK 9+, може да е уязвимо към отдалечено изпълнение на код (RCE) чрез обвързване на данни. Конкретната експлоатация изисква приложението да се изпълнява в Tomcat като внедряване на WAR. Ако приложението е внедрено като изпълним jar в Spring Boot, т.е. по подразбиране, то не е уязвимо към експлоатиране. Характерът на уязвимостта обаче е по-общ и е възможно да има и други начини за експлоатирането ?. Злонамереният class файл може да направи почти всичко: изтичане на данни или тайни, стартиране на друг софтуер, като рансъмуер, добив на криптовалути, въвеждане на задни вратички или създаване на отправна точка за по-нататъшно проникване в мрежата.

https://cpp.canon/products-technologies/security/latest-news/

Целта на тази страница е да се изброят продуктите на Производствен печат на Canon (CPP), които могат да бъдат засегнати от следните CVE доклади:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

В таблицата по-долу е посочен статусът на уязвимост за изброените хардуерни и софтуерни продукти за производствен печат на Canon. Моля, проверявайте редовно, за да се информирате за актуализирания статус.

Оценени продукти и състояние

CTS – Системи за форматирана хартия и тонери/мастиленоструйна листоподаваща преса

Продукти

Статус

Продукти, базирани на сървър за печат PRISMAsync

Не е засегнато

Серия varioPRINT 140

Не е засегнато

Серия varioPRINT 6000

Не е засегнато

varioPRINT серия i

Не е засегнато

Серия varioPRINT iX

Не е засегнато

Сервизна контролна станция (SCS) за сериите VPi300 и VPiX

Не е засегнато

Таблет за сериите VPi300 и VPiX

Не е засегнато

PRISMAsync i300/iX симулатор

Не е засегнато

PRISMAprepare V6

Не е засегнато

PRISMAprepare V7

Не е засегнато

PRISMAprepare V8

Не е засегнато

PRISMAdirect V1

Не е засегнато

PRISMAprofiler

Не е засегнато

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Не е засегнато


PPP – Продукти за производствен печат

Продукти

Статус

ColorStream 3×00

ColorStream 3x00Z

Не е засегнато

Colorstream 6000

Не е засегнато

ColorStream 8000

Не е засегнато

ProStream 1×00

Не е засегнато

Серия LabelStream 4000

Не е засегнато

ImageStream

Не е засегнато

JetStream V1

JetStream V2

Не е засегнато

VarioStream 4000

Не е засегнато

Серия VarioStream 7000

Не е засегнато

VarioStream 8000

Не е засегнато

PRISMAproduction Server V5

Не е засегнато

PRISMAproduction Host

Не е засегнато

PRISMAcontrol

Не е засегнато

PRISMAspool

Не е засегнато

PRISMAsimulate

Налична е нова версия*

TrueProof

Не е засегнато

DocSetter

Не е засегнато

DPconvert

Не е засегнато

* Моля, свържете се с местния сервизен представител на Canon

LFG – Широкоформатни графики

Продукти

Статус

Серия Arizona

в процес на разследване

Серия Colorado

Не е засегнато

ONYX HUB

в процес на разследване

ONYX Thrive

в процес на разследване

ONYX ProductionHouse

в процес на разследване


TDS – Системи за техническа документация

Продукти

Статус

Серия TDS

Не е засегнато

Серия PlotWave

Не е засегнато

Серия ColorWave

Не е засегнато

Scanner Professional

Не е засегнато

Driver Select, Driver Express, Publisher Mobile

Не е засегнато

Publisher Select

Не е засегнато

Account Console

Не е засегнато

Repro Desk

Не е засегнато


Инструменти за обслужване и поддръжка

Продукти

Статус

За отдалечено обслужване

Не е засегнато


?

Уязвимост при генерирането на RSA ключове за многофункционални принтери за предприятие/малък офис, лазерни принтери и мастиленоструйни принтери – 04 април 2022 г.

Потвърдена е уязвимост в процеса на генериране на RSA ключове в криптографската библиотека, монтирана на многофункционалните принтери за предприятие/малък офис и лазерни принтери/мастиленоструйни принтери на Canon. Пълен списък на засегнатите продукти е приложен по-долу.

Рискът от тази уязвимост е възможността частният ключ за публичния RSA ключ да бъде изчислен от някого поради проблеми в процеса на генериране на двойката RSA ключове.
Ако двойката RSA ключове, използвана за TLS или IPSec, е генерирана от криптографска библиотека с тази уязвимост, този публичен RSA ключ може да бъде взет от трета страна или дори да бъде фалшифициран.

Досега не сме получавали сведения за инциденти, свързани с тази уязвимост, и потребителите могат да бъдат спокойни, ако проблемът с фърмуера на засегнатите продукти е разрешен

Когато двойката RSA ключове е била създадена от криптографската библиотека с тази уязвимост, са необходими допълнителни стъпки след актуализирането на фърмуера. В зависимост от засегнатите проблеми, вижте описаните по-долу стъпки за проверка на ключа и мерките, които трябва да се предприемат, за да предприемете правилно действие.

Освен това не свързвайте продуктите директно към интернет, а използвайте защитна стена, среда с кабелна връзка или сигурно защитена частна мрежа, ако използвате Wi-Fi рутер. Задайте и частен IP адрес.

За подробности, моля, направете справка със Сигурност на продуктите при свързване към мрежа.

Многофункционални принтери за предприятие/малък офис и лазерни принтери/мастиленоструйни принтери, които изискват мярката.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Стъпки за проверка и разрешаване на проблема с ключа за мастиленоструйни принтери

Моля, посетете Поддръжка за информация за фърмуера, софтуера и поддръжката на продукта.

?

?Log4j“ RCE [CVE-2021-44228], ?Log4j“ RCE [CVE-2021-45046] и ?Log4j“ DOS [CVE-2021-45105] уязвимости – 12 януари 2022 г. (Актуализирано: 07 декември 2023 г.)

В момента проучваме въздействието на уязвимостта ?Log4j“ https://logging.apache.org/log4j/2.x/security.html върху продуктите на Canon. Ще актуализираме тази статия, когато се появи информация.

В таблицата по-долу е посочен статусът на уязвимост за изброените хардуерни и софтуерни продукти. Моля, преглеждайте редовно.

Продукт

Статус/становище

Canon

? imageRUNNER

? imageRUNNER ADVANCE

? imagePRESS

? i-SENSYS

? i-SENSYS X

? imagePROGRAF

? imageFORMULA

Тези устройства не са засегнати.

Canon

? imageWARE Management Console

? imageWARE Enterprise Management Console

? eMaintenance Optimiser

? eMaintenance Universal Gateway

? Canon Data Collection Agent

? Remote Support Operator Kit

? Content Delivery Service

? Device Settings Configurator

? Canon Reporting Service Online

? OS400 Object Generator

? CQue Driver

? SQue Driver

Софтуерът не е засегнат.

Производствен печат на Canon

? Системи за форматирана хартия и тонери PRISMA

? Непрекъснат печат

? Широкоформатни графики

? Системи за технически документи

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

? uniFLOW

? uniFLOW Online

? uniFLOW Online Express

? uniFLOW sysHub

? PRISMAsatellite

https://www.uniflow.global/bg/security/security-and-maintenance/

Avantech

? Scan2x

? Scan2x? онлайн

Изявление на Scan2x относно уязвимостта на Log4J – scan2x

Cirrato

? Cirrato One

? Cirrato Embedded

Не е засегнато.

Compart

? DocBridge Suite

Информация – Compart

Docspro

? Import Controller

? XML Importer

? Email Importer

? Knowledge Base

? Universal Test Release

? Advanced PDF Creator

? Webservice Export Connector

Не е засегнато.

Docuform

? Mercury Suite

Не е засегнато.

Doxsense

? WES Pull Print 2.1

? WES Authentication 2.1

Не е засегнато.

EFI

? Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

? Клиент на Canon Genius MFP

Уязвимост от типа ?нулев ден“ на Log4j – Genius Bytes

Не е засегнато

ИРИС

? IRISXtract

? IRISPowerscan

? Readiris PDF 22

? Readiris 16 & 17

? Cardiris

? IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Налични са актуализации за всички тези продукти

Kantar

? Discover Assessment Web Survey

Не е засегнато.

Kofax

? PowerPDF

? eCopy ShareScan

? Автоматизация на роботизирани процеси

? Kofax Communication Manager Solution

Продукти на Kofax и информация за уязвимостта на Apache Log4j2 – Kofax

Не е засегнато.

Докато корекциите за ShareScan не бъдат готови, следвайте стъпките в ShareScan и уязвимостта на Log4j (CVE-2021-44228) – статия на Kofax.

Корекциите са налични. Вижте статията Kofax RPA CVE-2021-44228 log4j Информация за експлоатиране на сигурността.

Корекциите са налични. Вижте статията Уязвимостта на log4j в Kofax Communications Manager.

Netaphor

? SiteAudit

Разкриване на уязвимост в SiteAudit | Netaphor SiteAudit(TM) Knowledgebase

Netikus

? EventSentry

Засегнат ли е EventSentry от Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

? Asset DB

Не е засегнато.

Objectif Lune

? Connect

В предишни версии на Objectif Lune Connect се използва модулът log4j, но той беше премахнат от софтуера с пускането на Objectif Lune Connect 2018.1. Затова докато използвате версия на Objectif Lune Connect, която е 2018.1 или по-нова, уязвимостта не е налице.

OptimiDoc

? OptimiDoc

OptimiDoc | Информация за Log4j

Цялостно обслужване

? Print In City

Не е засегнато.

PaperCut

? PaperCut

Log4Shell (CVE-2021-44228) – Как е засегната PaperCut? | PaperCut

Paper River

? TotalCopy

Не е засегнато.

Ringdale

? FollowMe Embedded

Не е засегнато.

Quadient

? Inspire Suite

Информация за Log4J от Quadient University за съществуващи клиенти

T5 Solutions

? TG-PLOT/CAD-RIP

Не е засегнато.

Therefore

? Therefore

? Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

? Intelligent Print Management

Не е засегнато.

?

Уязвимост на междусайтови скриптове за лазерни принтери и многофункционални устройства за малък офис – 11 януари 2022 г.

Идентифицирана е уязвимост на междусайтови скриптове във функцията Remote UI на лазерни принтери и многофункционални устройства за малък офис на Canon – вижте засегнатите модели по-долу (идентификационен номер на уязвимостта: JVN # 64806328).

За да бъде експлоатирана тази уязвимост, е необходимо атакуващият да е в администраторски режим. Въпреки че няма сведения за загуба на данни, препоръчваме да инсталирате най-новия фърмуер, за да подобрите сигурността. Актуализации можете да намерите на https://www.canon-europe.com/support/.

Препоръчваме също така да се зададе частен IP адрес и да се осигури мрежова среда за установяване на връзка чрез защитна стена или Wi-Fi рутер, който може да ограничи достъпа до мрежата. Моля, вижте https://www.canon-europe.com/support/product-security/ за повече подробности относно мерките за сигурност при свързване на устройства към мрежа.

Засегнати продукти:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
?

Уязвимост в изпълнението на отдалечен код на Windows Print Spooler – Актуализирано 16 ноември 2021 г.

По-рано тази година беше открита уязвимост в Microsoft Windows Print Spooler, която беше наречена ?PrintNightmare“. Уязвимостта позволява на хакерите да поемат контрол върху Windows системите на потребителите при определени условия.

Въпреки че това може да засегне потребителите на устройства на Canon, това е резултат от недостатък в софтуера на Microsoft, а не от проблем с продуктите или софтуера на Canon. По-конкретно проблемът е свързан с функцията Print Spooler, която е инсталирана на всеки сървър и настолен компютър с Windows.

Microsoft обяви, че тези уязвимости са били отстранени в рамките на актуализацията за сигурност на Microsoft от 6 юли, която е достъпна чрез Windows Update или чрез изтегляне и инсталиране на KB5004945. Microsoft препоръчва на ИТ екипите да приложат тази актуализация незабавно, за да предотвратят прониквания, свързани с тези уязвимости. Пълна информация от Microsoft по въпроса можете да намерите на https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

В допълнение към съвета на Microsoft за инсталиране на актуализациите, препоръчваме също така да защитите системата си, като потвърдите, че следните настройки на системния регистър са настроени на 0 (нула) или не са дефинирани (Забележка: тези ключове от системния регистър не съществуват по подразбиране и поради това вече са с настройка за сигурност). Също така трябва да проверите дали настройките на Груповата политика са правилни:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
  • UpdatePromptSettings = 0 (DWORD) or not defined (default setting)

Ако ключът на системния регистър ?NoWarningNoElevationOnInstall“ е зададен на 1, това намалява сигурността на системата ви.

Препоръчваме на вашия ИТ екип да продължи да следи сайта за поддръжка на Microsoft, за да се увери, че са приложени всички приложими корекции на основната операционна система.

You might also need...