iStock_80038439_XXXLARGE

Canon-sikkerhet

På denne siden finner du viktig informasjon om Canon-sikkerhet


Nyhetsarkiv

"AMNESIA:33": Sikkerhetsproblemer i TCP/IP-stakken – Oppdatert 10. desember 2020

Etter nøye undersøkelser har vi fastslått at ingen imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter er berørt av dette sikkerhetsproblemet. Vi fortsetter undersøkelsene på tvers av Canon-produktserien og oppdaterer denne artikkelen etter hvert som ytterligere informasjon blir tilgjengelig.

 

uniFLOW microMIND-sikkerhetsproblem – oppdatert 8. desember 2020

Federal Office for Information Security har gjort oss oppmerksomme på at nettverksimplementeringen i microMIND er sårbar for en rekke bedrifter. Disse sikkerhetsproblemene ble oppdaget av Forescout Technologies og forskerne Jos Wetzels, Stanislav Dashevskyi, Amine Amri og Daniel dos Santos.

microMIND bruker uIP-nettverksstakken med åpen kildekode, https://en.wikipedia.org/wiki/UIP_(micro_IP), som brukes av tusenvis av selskaper til å koble programvare/maskinvare til Internett. Forskerne har funnet ut at, hvis enheten er utnyttet, kan disse sikkerhetsproblemene resultere i et tjenestenektangrep som frakobler enheten eller utfører en ekstern kjøring av kode på microMIND. NT-ware har utgitt en ny fastvare som retter opp alle rapporterte feil. I skrivende stund finnes det ingen kjente utnyttelser av microMIND.

Navn/kobling: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE-er omtalt i denne fastvaren: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE-er som ikke er relatert til microMIND-implementering av uIP-stakken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

uniFLOW microMIND-fastvare som er berørt: versjon 2.0.9 og eldre eller versjoner levert før oktober 2020.

Løsning/tiltak: Hvis du har en berørt microMIND-enhet, må du kontakte Canon-representanten din for å avtale oppgradering av fastvaren.

 

Sikkerhetsproblemer Canon laserskrivere og multifunksjonsskrivere for små kontorer med IP-stakk – oppdatert 1. oktober 2020

Et sikkerhetsselskap med hovedkontor i Israel, SCADAfence Ltd., gjorde oss oppmerksomme på et sikkerhetsproblem knyttet til IP-stakkprotokollen, som brukes av Canon laserskrivere og multifunksjonsskrivere for små kontorer. Du finner mer informasjon i CVE-2020-16849.

Det finnes en mulighet for et tredjepartsangrep på enheten når den kobles til et nettverk, som gjør at deler av adresseboken eller administratorpassordet kan innhentes via et usikret nettverk. Vær oppmerksom på at når HTTPS brukes til kommunikasjon av eksternt brukergrensesnitt, sikres dataene med kryptering.

På nåværende tidspunkt er det ingen bekreftede tilfeller av at noen har utnyttet disse svakhetene til å gjøre skade. For å sikre at kundene våre kan bruke produktene våre på en sikker måte, vil imidlertid ny fastvare være tilgjengelig for følgende produkter:

i-SENSYS MF-serien
MF113W
MF212 W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Se i brukerhåndboken hvis du vil ha mer informasjon om hvordan du oppdaterer fastvaren.
Vi anbefaler at du bruker en privat IP-adresse for produkter samt nettverksparameterkontroller, for eksempel bruk av en brannmur eller Wi-Fi-ruter som kan begrense nettverkstilgangen. Avsnittet Sikkerhet for produkter som er koblet til et nettverk lenger nede på denne siden ekstra veiledning.

 

«Ripple20»: Flere sikkerhetsproblemer i TCP/IP-stakken er identifisert – oppdatert 30. Septermber 2020

Det ikke blitt identifisert noen problemer med Canon-skriverprodukter etter gransking av sikkerhetsproblemet «Ripple20».

 

Sikkerhet gjennom numerisk passord på åtte tegn – lagt til 6. mars 2020

Selv om passordet for Canons trådløsfunksjon samsvarer med den gjeldende WPA-standarden, er vi blitt gjort oppmerksomme på at sikkerheten du får gjennom et numerisk passord på åtte tegn, ikke lenger anses som sterk nok. Vi anbefaler derfor at i miljøer der trådløs sikkerhet er særlig viktig, for eksempel på offentlige steder, skal Canon-utstyr alltid være koblet til distribuert Wi-Fi-infrastruktur. Vi tar sikkerhet på alvor. Vi oppdaterer Wi-Fi-sikkerhetskonfigurasjonene på alle produktene våre for å hjelpe deg med å ivareta sikkerheten. Oppdateringer publiseres på disse sidene. Canon takker REDTEAM.PL som har gjort oss oppmerksomme på endringen for passordsikkerheten og dens følger på markedet.

 

imageRUNNER ADVANCE-syslog og -hendelseslogg – lagt til 20. februar 2020

imageRUNNER ADVANCE-programvareplattform versjon 3.8 og nyere introduserte syslogprotokollen (kompatibel med RFC 5424, RFC 5425 og RFC 5426) – en meldingsfunksjon for hendelser i nær sanntid som legges til eksisterende enhetslogging for å øke synligheten for enheten og enhetens sikkerhetshendelser. Denne funksjonen bygger på enhetens loggfunksjon og tillater tilkobling til en eksisterende SIEM- eller syslogserver. SIEM_spec-dokumentet nedenfor inneholder informasjon om meldingstyper og loggdata som kan genereres.

 

Sikkerhetsproblem i VxWorks-operativsystemet – revidert 3. oktober 2019

Elleve sikkerhetsproblemer, kalt «URGENT/11» (CVE-2019-12255 til CVE-2019-12265), er identifisert i VxWorks operativsystemet. Det har kommer frem at IPnet TCP/IP-stakken som brukes i VxWorks operativsystemet, også har blitt brukt i andre sanntidsoperativsystemer. Dette åpner opp for sikkerhetsproblemer (CVE-2019-12255, CVE-2019-12262 og CVE-2019-12264) i et større utvalg av produkter.

En rekke eldre europeiske modeller kan være utsatt for dette problemet siden de benytter den berørte IPnet TCP/IP-stakken:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Vi anbefaler at du går gjennom nettverkssikkerhetskontrollene og/eller oppgradere til den nyeste tilsvarende Canon-enheten. Du finner mer informasjon i Canons sikkerhetsveiledning for flerfunksjonsenheter (se koblingen nederst på denne siden) og på Canons internasjonale nettside.
 
 

Sikkerhetsoppdatering om Canons digitalkameraer knyttet til PTP-kommunikasjonsfunksjoner og -fastvareoppdateringsfunksjoner (Picture Transfer Protocol) – lagt til 6. august 2019

Takk for at du bruker Canon-produkter.

Et internasjonalt team med sikkerhetseksperter har rettet oppmerksomheten vår mot et sikkerhetsproblem knyttet til kommunikasjon via Picture Transfer Protocol (PTP), som brukes av Canons digitalkameraer, samt et sikkerhetsproblem knyttet til fastvareoppdateringer.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

På grunn av disse sikkerhetsproblemene er det fare for tredjepartsangrep på kameraet hvis kameraet er koblet til en PC eller mobilenhet som har blitt kapret gjennom et usikret nettverk.

På dette stadiet er det ingen bekreftede tilfeller på at disse sikkerhetsproblemene har blitt utnyttet til å forårsake skade, men for å sikre at kundene våre kan være trygge når de bruker produktene, vil vi informere deg om følgende løsninger på dette problemet.

  • Kontroller at de sikkerhetsrelaterte innstillingene til enheter som er koblet til kameraet, er hensiktsmessig angitt, for eksempel PC-en, mobilenheten og ruteren som brukes.
  • Ikke koble kameraet til en PC eller mobilenhet som brukes i et usikret nettverk, for eksempel i et gratis Wi-Fi-miljø.
  • Ikke koble kameraet til en PC eller mobilenhet som kan være utsatt for virusinfeksjoner.
  • Deaktiver kameraets nettverksfunksjoner når de ikke er i bruk.
  • Last ned den offisielle fastvaren fra Canons nettsted når du utfører en fastvareoppdatering på kameraet.

Det er en økning i bruk av PC-er og andre mobilenheter i et usikret (gratis Wi-Fi) nettverksmiljø der kundene ikke er oppmerksomme på nettverkssikkerheten. Ettersom det har blitt normalt å overføre bilder fra et kamera til en mobilenhet via Wi-Fi-tilkobling, vil vi implementere fastvareoppdateringer for følgende modeller som er utstyrt med Wi-Fi-funksjon.


Disse sikkerhetsproblemene virker inn på følgende EOS-serie med speilreflekskameraer og speilløse kameraer:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Hvis en Wi-Fi-adapter eller trådløs filoverføring brukes, kan det opprettes en Wi-Fi-tilkobling.

*2 Ethernet-tilkoblinger berøres også av disse sikkerhetsproblemene.

Informasjon om fastvareoppdateringer oppgis for hvert påfølgende produkt med fullførte forberedelser.

 
 

Sikkerhetsproblem med uniFLOW-godkjenning – revidert 19- mars 2019

Vi har oppdaget et sikkerhetsproblem med uniFLOW som kan oppstå i visse tilfeller. NT-Ware har lansert en løsning på dette problemet. Vi anbefaler på det sterkeste at du kjører denne oppdateringen på systemet ditt så snart som mulig.
Det finnes en mulighet for at uautoriserte brukere kan få tilgang til programvareløsningen når «brukernavn/passord» brukes som godkjenningsmetode, eller hvis kortlæringsmekanismen brukes.
 
Dette påvirker bare bestemte versjoner av programvaren når den brukes med disse godkjenningsmetodene: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (revidert hurtigløsning) og høyere
• uniFLOW 2018 LTS SRX (revidert hurtigløsning)
• uniFLOW 2018 v-Releases (revidert hurtigløsning)
 
Hvis du bruker uniFLOW V5.1 SRx, uniFLOW V5.2 SRx eller uniFLOW V5.3 SRx, må du kontakte en autorisert forhandler eller en Canon-kundemedarbeider.

Her finner du instruksjoner for hvordan du installerer løsningen 

Vi er svært opptatt av å gi kundene våre trygge løsninger og beklager eventuelle ulemper dette har medført. Hvis du trenger mer informasjon om denne løsningen, kan du kontakte det lokale Canon-kontoret ditt, en autorisert forhandler eller en Canon-representant for kundestøtte. Hvis du oppdager mistenkelig aktivitet, må du rapportere dette umiddelbart til kontoadministratoren og IT-avdelingen din. 
 
 

Sikkerhetsproblem for faks – lagt til 31. august 2018 

Forskere rapporterte nylig at det er funnet sikkerhetsproblemer i kommunikasjonsprotokollene i faksfunksjonene til enkelte produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Du finner informasjon om hvilke følger disse sikkerhetsproblemene har for Canon-produkter som er utstyrt med faksfunksjoner, nedenfor:

Følgende produkter er ifølge undersøkelsene våre ikke berørte, da de ikke bruker G3-fargefaksprotokollen som sikkerhetsproblemene utnytter: modeller i seriene imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS som er utstyrt med faksfunksjoner.

Produkter i MAXIFY- og PIXMA-seriene som er utstyrt med faksfunksjoner, bruker G3-fargefaksprotokollen. Vi har imidlertid ikke funnet noen fare for utføring av skadelig kode via fakskretsen eller fare for sikkerheten til informasjon som er lagret på disse enhetene.

Vi kommer til å fortsette å overvåke situasjonen og iverksette nødvendige tiltak for å bidra til å sikre enhetene våre.


Sikkerhetsproblemer for Spectre- og Meltdown-prosessorer – lagt til 08. mars 2018

Det ble nylig offentliggjort at det finnes sikkerhetsproblemer i enkelte prosessorer fra Intel, AMD og ARM som bruker spekulativ utførelse for å forbedre ytelsen. Dette gjør at en angriper kan skaffe seg uautorisert tilgang til områder med privat bufferminne.

To varianter av problemet, som bruker ulike teknikker for å utnytte de spekulative utførelsesfunksjonene i de berørte prosessorene, er identifisert og navngitt. De er kjent som CVE-2017-5715, CVE-2017-5753: «Spectre» og CVE-2017-5754: «Meltdown».

Følgende eksterne Canon-kontrollerprodukter kan være berørt av problemene. Selv om det for øyeblikket ikke finnes noen kjent måte å utnytte disse sikkerhetsproblemene på, utarbeides det for tiden mottiltak slik at kundene kan fortsette å bruke produktene våre uten bekymring.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR-server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS-server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Følgende Canon-tjeneste kan være berørt av sikkerhetsproblemene. Selv om det for øyeblikket ikke finnes noen kjent måte å utnytte disse sikkerhetsproblemene på, ble det iverksatt mottiltak før utgangen av februar 2018.

MDS Cloud

Ingen av Canons flerfunksjonelle fargelaserskrivere eller deres tilknyttede programvareprodukter, med unntak av de som er nevnt ovenfor, er berørt av disse problemene gjennom kjente utnyttelsesprosesser. Kundene kan trygt fortsette å bruke produktene våre.

Canon jobber kontinuerlig for å sørge for høyest mulig grad av sikkerhet i alle våre produkter og løsninger. Vi tar kundenes informasjonssikkerhet på alvor, og det er vår høyeste prioritet å verne om den.


Sikkerhetsproblem i Wi-Fi-krypteringsprotokollen WPA2 – lagt til 16. januar 2018 

En forsker offentliggjorde nylig et sikkerhetsproblem kalt KRACK i krypteringsprotokollen WPA2 for trådløst lokalt nettverk (Wi-Fi). Dette sikkerhetsproblemet gjør det mulig for en hacker å fange opp den trådløse overføringen mellom klienten (terminalen utstyrt med Wi-Fi-funksjon) og tilgangspunktet (ruteren e.l.) for å utføre potensielt skadelig aktivitet. Dette sikkerhetsproblemet kan av den grunn ikke utnyttes av andre utenfor rekkevidden til Wi-Fi-signalet, eller av andre på en ekstern plassering som bruker Internett som mellomledd. 


Vi har ennå ikke fått bekreftet at brukere av Canon-produkter er rammet som følge av dette sikkerhetsproblemet. For at kundene våre skal kunne fortsette å bruke produktene sine uten bekymringer, anbefaler vi imidlertid følgende forebyggende tiltak: 
• Koble kompatible enheter direkte til et nettverk ved hjelp av en USB- eller Ethernet-kabel 
• Krypter dataoverføring fra enheter som har krypteringsinnstillinger (TLS/IPSec) 
• Bruk fysiske medier, for eksempel SD-kort, med kompatible enheter 
• Bruk innstillinger, for eksempel direkte trådløs tilkobling og direkte tilkobling, med kompatible enheter


Siden fremgangsmåtene og funksjonene varierer fra enhet til enhet, kan du finne mer informasjon i enhetens håndbok. Vi anbefaler også at du tar nødvendige tiltak for alle enhetene dine, for eksempel en PC eller smarttelefon. Hvis du vil ha informasjon om nødvendige tiltak for hver enkelt enhet, kan du ta kontakt med enhetens produsent.

Du kan også ha interesse av …