iStock_80038439_XXXLARGE

Canon-sikkerhet

På denne siden finner du viktig informasjon om Canon-sikkerhet


Advarsel om falsk butikk


Vi er blitt gjort oppmerksomme på at det er flere nettsteder som hevder at de tilbyr en rabatt på over 90 % på Canon-produkter. Disse nettstedene er utformet for å se ut som den offisielle Canon-butikken. De er ikke lovlige og har til hensikt å forvirre og villede våre kunder til å dele personlige og økonomiske opplysninger. Vi anbefaler våre kunder å være på vakt ved netthandel med Canon og andre forhandlere.


Du kan gjenkjenne den offisielle Canon-nettbutikken ved hjelp av domenenavnet. Alle Canon-butikker i Europa har et domenenavn som likner på dette: https://www.canon.xx/store
Tegnene på slutten varierer for hvert land. For eksempel https://store.canon.fr og https://www.canon.co.uk/store.

Siste nyheter

CPE2024-004 – flere tapte tegn på MiCard PLUS-kortleseren – 16. september 2024

En mulig feil med unikheten ved et ID-kort er identifisert på kortleserne som er omarbeidet av NT-ware (opprinnelig utviklet og levert av rf IDEAS) og publisert CVE-2024-1578.

Selv om vi ikke har mottatt noen rapporter om misbruk, anbefaler vi at du leser lenken om sikkerhetsoppdateringen.

Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:

Sikkerhetsoppdatering: flere tapte tegn på MiCard PLUS-kortleseren

 

CPE2024-003 – uniFLOW Online – Enhetsregistrering utsatt for feil – 10. juni 2024 (oppdatert 2. september 2024)

Det er identifisert en potensiell feil med enhetsregistrering i uniFLOW Online og publisert CVE-2024-1621.

Selv om vi ikke har mottatt noen rapporter om misbruk, anbefaler vi at du leser lenken om sikkerhetsoppdateringen.

Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:

Sikkerhetsveiledning: Enhetsregistrering som er utsatt for kompromisser

 

CPE2024-002 – Løsninger/utbedringer for sikkerhetsproblem for flerfunksjonsskrivere og laserskrivere for små kontorer – 14. mars 2024

Det ble oppdaget et sikkerhetsproblem i WSD-protokollprosessen som kan forårsake bufferoverløp for enkelte flerfunksjonsskrivere og laserskrivere for små kontorer.

Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:

CP2024-002 Løsninger/utbedringer for sikkerhetsproblem for flerfunksjonsskrivere og laserskrivere for små kontorer – Canon PSIRT.

 

CPE2024-001 – Angående sikkerhetsproblemer for flerfunksjonsskrivere og laserskrivere for små kontorer – 5. Februar 2024 (oppdatert 10. April 2024)

Det er identifisert flere sikkerhetsproblemer for enkelte flerfunksjonsskrivere og laserskrivere for små kontorer.

Disse sikkerhetsproblemene antyder muligheten for at hvis et produkt er koblet direkte til Internett uten å bruke en ruter (kablet eller Wi-Fi), kan en ikke-godkjent ekstern angriper kjøre tilfeldig kode på enheten. De kan også være i stand til å ta produktet i et DoS-angrep (Denial-of-Service) via Internett.

<Bufferoverløp>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Det har ikke blitt rapportert om at disse sikkerhetsproblemene utnyttes. For å forbedre sikkerheten til produktet anbefaler vi imidlertid at kundene våre installerer den nyeste fastvaren som er tilgjengelig for de berørte modellene som er oppgitt nedenfor. Vi anbefaler også at kundene våre angir en privat IP-adresse for produkter, og opprett et nettverksmiljø med en brannmur eller Wi-Fi-ruter eller kablet ruter som kan begrense nettverkstilgangen.

Hvis du vil ha mer informasjon om hvordan du sikrer produkter når du er koblet til et nettverk, kan du gå til produktsikkerhet.

Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis disse sikkerhetsproblemene oppdages hos andre produkter.

Kontroller berørte modeller.

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

Canon ønsker å rette en takk til følgende brukere for å ha identifisert disse sikkerhetsproblemene:

  • CVE-2023-6229: Nguyen Quoc (Viet) i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-6230: Anonym i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-6231: Team Viettel i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-6232: ANHTUD i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-6233: ANHTUD i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-6234: Team Viettel i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2024-0244: Connor Ford (@ByteInsight) i Nettitude i samarbeid med Trend Micro’s Zero Day Initiative
 

CPE2023-001 – Angående sikkerhetsproblemer for flerfunksjonsskrivere for kontorer/små kontorer, laserskrivere og blekkskrivere – 14. april 2023 (oppdatert 30. september 2023)

Det er identifisert flere sikkerhetsproblemer for enkelte flerfunksjonsskrivere for kontorer/små kontorer, laserskrivere og blekkskrivere.

Disse sikkerhetsproblemene antyder muligheten for at hvis et produkt er koblet direkte til Internett uten å bruke en ruter (kablet eller Wi-Fi), kan en ikke-godkjent ekstern angriper kjøre tilfeldig kode på enheten. De kan også være i stand til å ta produktet i et DoS-angrep (Denial-of-Service) via Internett. En angriper kan også kunne installere tilfeldige filer på grunn av feil godkjenning av RemoteUI (eksternt brukergrensesnitt).

<Bufferoverløp>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemer under første registrering av systemadministratorer i kontrollprotokoller>
CVE-2023-0857

<Feil godkjenning av RemoteUI (eksternt brukergrensesnitt)>
CVE-2023-0858

<Installasjon av tilfeldige filer>
CVE-2023-0859

Det har ikke blitt rapportert om at disse sikkerhetsproblemene utnyttes. For å forbedre sikkerheten til produktet anbefaler vi imidlertid at kundene våre installerer den nyeste fastvaren som er tilgjengelig for de berørte modellene som er oppgitt nedenfor. Vi anbefaler også at kundene våre angir en privat IP-adresse for produkter, og opprett et nettverksmiljø med en brannmur eller Wi-Fi-ruter eller kablet ruter som kan begrense nettverkstilgangen.

Hvis du vil ha mer informasjon om hvordan du sikrer produkter når du er koblet til et nettverk, kan du gå til produktsikkerhet.

Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis disse sikkerhetsproblemene oppdages hos andre produkter.

Kontroller berørte modeller.

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

Hvis du vil ha informasjon om hvordan du oppdaterer fastvaren for MAXIFY-, PIXMA- og imagePROGRAF-blekkskrivere, kan du se i den elektroniske håndboken.

Canon ønsker å rette en takk til følgende brukere for å ha identifisert disse sikkerhetsproblemene:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0852: R-SEC, Nettitude i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0853: DEVCORE i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0854: DEVCORE i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0855: Chi Tran i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0856: Team Viettel i samarbeid med Trend Micro’s Zero Day Initiative
  • CVE-2023-0857: Alex Rubin og Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin og Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin og Martin Rakhmanov
 

Om sikkerhetstiltak mot bufferoverløp for laserskrivere og flerfunksjonsskrivere for små kontorer (CVE-2022-43608) – 25. november 2022 (oppdatert 30. august 2023)

Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer.

Selv om vi ikke har mottatt noen rapporter om utnyttelse, anbefaler vi at du oppgraderer enhetsfastvaren til den nyeste versjonen.

Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.

Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.

Vi kommer til å fortsette arbeidet med å styrke sikkerhetstiltakene våre ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Vi oppdaterer denne artikkelen hvis dette sikkerhetsproblemet oppdages hos andre produkter.

Kontroller berørte modeller.

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

Canon ønsker å rette en takk til følgende bruker for å identifisere dette sikkerhetsproblemet.

  • CVE-2022-43608: Angelboy (@scwuaptx) fra forskningsteamet DEVCORE i samarbeid med Trend Micros Zero Day Initiative
 

CPE2023-003 Løsninger og utbedringer for sikkerhetsproblem for blekkskrivere (hjemme og kontor / storformat) – 15. august 2023

Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:

CP2023-003 Løsninger og utbedringer for sikkerhetsproblem for blekkskrivere (hjemme og kontor / storformat) – Canon PSIRT

 

CPE2023-002 Sikkerhetsproblemer i IJ Network Tool vedrørende konfigurasjon av Wi-Fi-tilkobling – 18. mai 2023

Beskrivelse

Det er identifisert to sikkerhetsproblemer for IJ Network Tool (heretter kalt «programvaren»). Disse sikkerhetsproblemene tyder på at en angriper som er koblet til det samme nettverket som skriveren, kan få tak i sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen på skriveren ved hjelp av programvaren eller ved å referere til kommunikasjonen mellom skriveren og programvaren.


CVE/CVSS

CVE-2023-1763: Innhenting av sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen for skriveren fra programvaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grunnleggende vurdering: 6,5.

CVE-2023-1764: Innhenting av sensitiv informasjon om konfigurasjonen av Wi-Fi-tilkoblingen for skriveren fra kommunikasjonen med programvaren. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Grunnleggende vurdering: 6,5.


Berørte produkter

Følgende modeller er berørt av CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

Ikke aktuelt

Følgende modeller er berørt av CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Berørte versjoner

Følgende versjoner er berørt av CVE-2023-1763: 

Mac Network Tool: 

Versjon 4.7.5 og eldre (støttet operativsystem: OS X 10.9.5-macOS 13) 

Versjon 4.7.3 og eldre (støttet operativsystem: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Ikke aktuelt


Følgende versjoner er berørt av CVE-2023-1764: 

Mac Network Tool: 

Versjon 4.7.5 og eldre (støttet operativsystem: OS X 10.9.5-macOS 13) 

Versjon 4.7.3 og eldre (støttet operativsystem: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Versjon 3.7.0


Løsning/utbedring

For CVE-2023-1763: 

Den midlertidige løsningen for dette sikkerhetsproblemet er å bruke skrivere med en pålitelig nettverkstilkobling. Se mer informasjon om sikkerhet for produkter koblet til et nettverk her

For Mac Network Tool kan du også laste ned de oppdaterte programvareversjonene som er utgitt. 

Hvis du vil vite hvordan du oppdaterer programvaren for MAXIFY- og PIXMA-blekkskrivere til versjon 4.7.6 (støttet operativsystem: OS X 10.9.5-macOS 13) eller versjon 4.7.4 (støttet operativsystem: OS X 10.7.5-OS X 10.8), kan du gå til nedlastingssiden for programvare Consumer Product Support og velge modellen din, velge programvarefanen og velge IJ Network Tool eller Wi-Fi Connection Assistant.

For CVE-2023-1764: 

Den midlertidige løsningen for dette sikkerhetsproblemet er å bruke skrivere med en pålitelig nettverkstilkobling. Se mer informasjon om sikkerhet for produkter koblet til et nettverk her.

Kreditter

Canon vil gjerne takke National Cyber Security Center Nederland for rapporten om disse sikkerhetsproblemene.

 

Potensielt sikkerhetsproblem med dataeksponering for uniFLOW MOM Tech Support – 20. januar 2023

Det er oppdaget et potensielt sikkerhetsproblem med dataeksponering i uniFLOW Server og uniFLOW Remote Print Server.

Selv om vi ikke har mottatt noen rapporter om utnyttelse, anbefaler vi at du oppgraderer enhetsfastvaren til den nyeste versjonen.

Du finner mer informasjon om sikkerhetsproblemet, løsninger og utbedringer på:

Sikkerhetsoppdatering: Sikkerhetsproblem for uniFLOW MOM Tech Support – Støtte for NT-ware

 

Om sikkerhetstiltak mot bufferoverløp for laserskrivere og flerfunksjonsskrivere for små kontorer – 9. august 2022

Flere tilfeller av sikkerhetsproblemer med bufferoverløp er identifisert hos Canons laserskrivere og flerfunksjonsskrivere for små kontorer. Relaterte CVE-er er: CVE-2022-24672, CVE-2022-24673 og CVE-2022-24674. Nedenfor finner du en liste over berørte modeller.

Selv om vi ikke har mottatt noen rapporter om utnyttelse, må du oppgradere enhetsfastvaren til den nyeste versjonen.

Dette sikkerhetsproblemet tyder på at hvis et produkt er koblet direkte til Internett uten bruk av en kablet ruter eller Wi-Fi-ruter, kan en tredjepart på Internett kjøre tilfeldig kode eller produktet kan bli utsatt for tjenestenektangrep.

Vi anbefaler ikke at du kobler enheten direkte til Internett. Du bør bruke en privat IP-adresse på et sikkert privat nettverk som er konfigurert via en brannmur eller en kablet ruter eller Wi-Fi-ruter. Gå til www.canon-europe.com/support/product-security hvis du vil ha informasjon om sikkerhet for produkter koblet til et nettverk.

Vi fortsetter arbeidet med å styrke sikkerhetstiltakene ytterligere for å sikre at du trygt kan fortsette å bruke Canon-produktene dine. Hvis det oppdages sikkerhetsproblemer hos andre produkter, oppdaterer vi denne artikkelen umiddelbart.

Laserskrivere og flerfunksjonsskrivere for små kontorer som krever mottiltak:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

CANON ønsker å rette en takk til følgende personer for å identifisere dette sikkerhetsproblemet.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) fra @Synacktiv i samarbeid med Trend Micros Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) fra forskningsteamet DEVCORE i samarbeid med Trend Micros Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier og Raphael Rigo ( @_trou_ ) i samarbeid med Trend Micros Zero Day Initiative
 

Sikkerhetsproblemet Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – oppdatert 28. april 2022

Et Spring MVC- eller Spring WebFlux-program som kjører på JDK 9+, kan være sårbart overfor ekstern kjøring av kode (RCE) via databinding. Den bestemte skadelige koden krever at programmet kjøres på Tomcat som en WAR-distribusjon. Hvis programmet er distribuert som en kjørbar Spring Boot JAR-fil, dvs. standarden, er det ikke sårbart overfor sikkerhetsproblemet. Sikkerhetsproblemet er imidlertid mer generelt, og det kan finnes måter å utnytte det på. Filen med den skadelige koden kan gjøre nesten hva som helst. Den kan lekke data eller hemmeligheter, starte opp annen programvare, for eksempel løsepengevirus, utvinne kryptovaluta, introdusere bakdører eller opprette et springbrett lenger inn i et nettverk.

https://cpp.canon/products-technologies/security/latest-news/

Målet med denne siden er å vise en liste over produksjonsutskriftsprodukter fra Canon som kan være berørt av følgende CVE-rapporter:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare og programvare for produksjonsutskriftsproduktene som er oppført. Kom tilbake senere for å kontrollere den oppdaterte statusen.

Vurderte produkter og status

CTS – Enkeltark- og tonersystemer / blekkpresse med arkmater

Produkter

Status

Utskriftsserverbaserte PRISMAsync-produkter

Ikke berørt

varioPRINT 140-serien

Ikke berørt

varioPRINT 6000-serien

Ikke berørt

varioPRINT i-serien

Ikke berørt

varioPRINT iX-serien

Ikke berørt

Servicekontrollstasjon (SCS) for VPi300-serien og VPiX-serien

Ikke berørt

Nettbrett for VPi300-serien og VPiX-serien

Ikke berørt

PRISMAsync i300/iX Simulator

Ikke berørt

PRISMAprepare V6

Ikke berørt

PRISMAprepare V7

Ikke berørt

PRISMAprepare V8

Ikke berørt

PRISMAdirect V1

Ikke berørt

PRISMAprofiler

Ikke berørt

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Ikke berørt


PPP – Produksjonsutskriftsprodukter

Produkter

Status

ColorStream 3×00

ColorStream 3x00Z

Ikke berørt

Colorstream 6000

Ikke berørt

ColorStream 8000

Ikke berørt

ProStream 1×00

Ikke berørt

LabelStream 4000-serien

Ikke berørt

ImageStream

Ikke berørt

JetStream V1

JetStream V2

Ikke berørt

VarioStream 4000

Ikke berørt

VarioStream 7000-serien

Ikke berørt

VarioStream 8000

Ikke berørt

PRISMAproduction Server V5

Ikke berørt

PRISMAproduction Host

Ikke berørt

PRISMAcontrol

Ikke berørt

PRISMAspool

Ikke berørt

PRISMAsimulate

Ny versjon tilgjengelig*

TrueProof

Ikke berørt

DocSetter

Ikke berørt

DPconvert

Ikke berørt

*Kontakt din lokale servicerepresentant for Canon

LFG – Grafikkutskrift i storformat

Produkter

Status

Arizona-serien

undersøkes

Colorado-serien

Ikke berørt

ONYX HUB

undersøkes

ONYX Thrive

undersøkes

ONYX ProductionHouse

undersøkes


TDS – Tekniske dokumentbehandlingssystemer

Produkter

Status

TDS-serien

Ikke berørt

PlotWave

Ikke berørt

ColorWave

Ikke berørt

Scanner Professional

Ikke berørt

Driver Select, Driver Express, Publisher Mobile

Ikke berørt

Publisher Select

Ikke berørt

Account Console

Ikke berørt

Repro Desk

Ikke berørt


Service- og støtteverktøy

Produkter

Status

Under ekstern service

Ikke berørt


 

Sikkerhetsproblem for RSA-nøkkelgenerering for flerfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer – 4. april 2022

Det er bekreftet et sikkerhetsproblem i RSA-nøkkelgenereringsprosessen i det kryptografiske biblioteket på Canons flerfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer. Nedenfor finner du en fullstendig liste over berørte produkter.

Faren med dette sikkerhetsproblemet er at privatnøkkelen for RSA-fellesnøkkelen kan beregnes av noen på grunn av problemer i genereringsprosessen for RSA-nøkkelpar.
Hvis RSA-nøkkelparet som brukes for TLS eller IPSec, genereres av et kryptografisk bibliotek med dette sikkerhetsproblemet, kan denne RSA-fellesnøkkelen misbrukes av en tredjepart eller til og med forfalskes.

Vi har ikke mottatt noen hendelsesrapporter om utnyttelse av dette sikkerhetsproblemet så langt, og brukere kan være trygge på at problemet på de berørte produktenes fastvare blir løst

I tilfeller der RSA-nøkkelparet ble opprettet av det kryptografiske biblioteket med dette sikkerhetsproblemet, må det iverksettes ytterligere tiltak etter fastvareoppdateringen. Se fremgangsmåte for å kontrollere nøkkelen og iverksette tiltak som beskrevet nedenfor.

I tillegg må du ikke koble produktene direkte til Internett, men bruke brannmur eller kablet nettverk. Hvis du bruker Wi-Fi-ruter, må du bruke et sikret beskyttet privat nettverksmiljø. Angi også en privat IP-adresse.

Hvis du vil ha mer informasjon, kan du se Sikre produkter ved tilkobling til et nettverk.

Berørte ferfunksjonsskrivere, laserskrivere og blekkskrivere for store bedrifter / små kontorer.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF: 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Fremgangsmåte for å kontrollere og løse problemer for blekkskrivernøkkel

Du finner mer informasjon om fastvare, programvare og produktstøtte i Support.

 

Sikkerhetsproblemene Log4j RCE [CVE-2021-44228], Log4j RCE [CVE-2021-45046] og Log4j DOS [CVE-2021-45105] – 12. januar 2022 (oppdatert 7. desember 2023)

Vi undersøker for øyeblikket i hvilken grad sikkerhetsproblemet Log4j https://logging.apache.org/log4j/2.x/security.html har berørt Canon-produkter. Vi oppdaterer denne artikkelen fortløpende.

Tabellen nedenfor viser status for sikkerhetsproblemet for maskinvare- og programvareproduktene som er oppført. Kom tilbake senere.

Produkt

Status/kunngjøring

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Disse enhetene er ikke berørt.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Programvare er ikke berørt.

Canon Production Printing

• PRISMA enkeltark- og tonersystemer

• Kontinuerlig utskrift

• Grafikkutskrift i storformat

• Tekniske dokumentbehandlingssystemer

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x-kunngjøring om sikkerhetsproblemet Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Ikke berørt.

Compart

• DocBridge Suite

Informasjon – Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Ikke berørt.

Docuform

• Mercury Suite

Ikke berørt.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Ikke berørt.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Sikkerhetsproblemet Log4j Zero Day – Genius Bytes

Ikke berørt

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 og 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Oppdateringer er tilgjengelige for alle disse produktene

Kantar

• Discover Assessment-nettundersøkelse

Ikke berørt.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotisert prosessautomatisering

• Kofax Communication Manager-løsning

Informasjon om Kofax-produkter og Apache Log4j2-sikkerhetsproblem – Kofax

Ikke berørt.

Til ShareScan-oppdateringene er klare, følger du trinnene i ShareScan- og Log4j-sikkerhetsproblemet (CVE-2021-44228) – Kofax-artikkelen.

Oppdateringer er tilgjengelige. Se artikkelen om Kofax RPA CVE-2021-44228 log4j-sikkerhetsinformasjon.

Oppdateringer er tilgjengelige. Se artikkelen om log4j-sikkerhetsproblemet i Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit-sikkerhetsproblem | Netaphor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Er EventSentry berørt av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Ikke berørt.

Objectif Lune

• Tilkobling

Tidligere versjoner av Objectif Lune Connect brukte log4j-modulen, men den ble fjernet fra programvaren med utgivelsen av Objectif Lune Connect 2018.1. Så lenge du kjører en versjon av Objectif Lune Connect som er 2018.1 eller nyere, er ikke sikkerhetsproblemet til stede.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-informasjon

Overall

• Print In City

Ikke berørt.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – hvordan er PaperCut berørt? | PaperCut

Paper River

• TotalCopy

Ikke berørt.

Ringdale

• FollowMe Embedded

Ikke berørt.

Quadient

• Inspire Suite

Quadient University – Informasjon om Log4J for eksisterende kunder

T5 Solutions

• TG-PLOT/CAD-RIP

Ikke berørt.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Ikke berørt.

 

Sikkerhetsproblem for skript for laserskrivere og flerfunksjonsenheter for små kontorer – 22. januar 2022

Det er oppdaget et sikkerhetsproblem for skript i fjernkontrollfunksjonen for laserskrivere og flerfunksjonsenheter for små kontorer fra Canon. Se de berørte modellene nedenfor (identifikasjonsnummer for sikkerhetsproblem: JVN # 64806328).

For at dette sikkerhetsproblemet skal kunne utnyttes, må angriperen være i administratormodus. Selv om det ikke har blitt rapportert om datatap, anbefaler vi at du installerer den nyeste fastvaren for å forbedre sikkerheten. Du finner oppdateringer på https://www.canon-europe.com/support/.

Vi anbefaler også at du bruker en privat IP-adresse og et nettverksmiljø som sikrer at tilkoblingen opprettes via en brannmur eller en Wi-Fi-ruter som kan begrense nettverkstilgangen. Du finner mer informasjon om sikkerhetstiltak ved tilkobling av enheter til et nettverk på https://www.canon-europe.com/support/product-security/.

Berørte produkter:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Sikkerhetsproblem for ekstern kjøring av kode for Microsoft Windows Print Spooler – oppdatert 16. november 2021

Tidligere i år ble det oppdaget et sikkerhetsproblem med Microsoft Windows Print Spooler, omtalt som "PrintNightmare". Sikkerhetsproblemet gjør det mulig for hackere å ta kontroll over brukernes Windows-systemer under visse forhold.

Selv om dette kan berøre brukere av Canon-enheter, er dette et resultat av en feil i Microsoft-programvare og ikke et problem med Canons produkter eller programvare. Selve problemet ligger i funksjonaliteten for utskriftskø som er installert på hver enkelt Windows Server- og Windows-skrivebordsenhet.

Microsoft har kunngjort at disse sikkerhetsproblemene ble løst med sikkerhetsoppdateringen for Microsoft 6. juli, som er tilgjengelig via Windows Update eller ved å laste ned og installere KB5004945. Microsoft anbefaler på det sterkeste at IT-avdelingen installerer denne oppdateringen umiddelbart for å forhindre inntrengning relatert til disse sikkerhetsproblemene. Gå til https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 for å få mer informasjon om saken fra Microsoft.

I tillegg til å installere oppdateringene som anbefalt fra Microsoft, anbefaler vi at du kontrollerer at følgende registerinnstillinger er angitt til 0 (null) eller ikke er definert for å sikre systemet. (Merk: Disse registernøklene finnes ikke som standard, og er derfor allerede i sikker innstilling.) Du bør også kontrollere at innstillingen for gruppepolicy er riktig:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ikke definert (standardinnstilling)
  • UpdatePromptSettings = 0 (DWORD) eller ikke definert (standardinnstilling)

Hvis registernøkkelen NoWarningNoElevationOnInstall er satt til 1, reduseres systemets sikkerhetssituasjon.

Vi anbefaler at IT-ansvarlig fortsetter å overvåke Microsofts webområde for kundestøtte for å sikre at alle aktuelle oppdateringer for det underliggende operativsystemet blir installert.

Du kan også ha interesse av …