iStock_80038439_XXXLARGE

Zabezpečení Canon

Na této stránce naleznete důležité informace ohledně zabezpečení Canon


Varování před podvodnými obchody


Zjistili jsme, že několik webových stránek údajně nabízí výrazně zlevněné (až 90 % nebo více) produkty Canon. Tyto stránky jsou navrženy tak, aby vypadaly jako náš oficiální obchod Canon a my jsme přesvědčeni, že jsou protizákonné a mají za úkol zmást a podvést naše zákazníky a získat od nich osobní a finanční údaje. Doporučujeme našim zákazníkům, aby při online nákupu ze stránek Canon a od ostatních prodejců byli opatrní.


Náš oficiální online obchod Canon poznáte tak, že všechny obchody Canon po celé Evropě mají podobný název domény: https://store.canon.xx
Koncové znaky se pro každý stát mění. Například: https://store.canon.fr a https://store.canon.co.uk.

Nejnovější zprávy

Chyba v zabezpečení Spring4Shell (CVE-2022-22965) – 7. dubna 2022

Na základě dosavadních šetření nejsou následující produkty ovlivněny* chybou Spring 4Shell (CVE-2022-22965)

Všechny produkty společnosti Canon Inc. s vestavěným firmwarem.

*Tato zranitelnost ovlivňuje

Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19

  • A spuštění na platformě JDK 9 nebo vyšší
  • A použití Apache Tomcat jako servletového kontejneru
  • A nasazení ve formátu WAR
  • A program závisí na frameworku spring-webmvc nebo spring-webflux

Tyto položky se v produktech společnosti Canon Inc. nenacházejí.

Pokud identifikujeme jakékoli produkty nebo služby, které by mohly být touto chybou v zabezpečení ovlivněny, aktualizujeme tuto stránku odpovídajícím způsobem.

 

Chyba zabezpečení generování klíče RSA pro multifunkční zařízení pro podniky / malé kanceláře, laserové tiskárny a inkoustové tiskárny – 4. dubna 2022

Byla potvrzena chyba zabezpečení při procesu generování klíče RSA v kryptografické knihovně používané v multifunkčních zařízeních pro podniky / malé kanceláře, laserových tiskárnách a inkoustových tiskárnách společnosti Canon. Úplný seznam dotčených produktů naleznete níže.

Rizikem této chyby zabezpečení je možnost, že z důvodu problémů při procesu generování dvojice klíčů RSA někdo odhadne soukromý klíč k veřejnému klíči RSA.
Pokud protokol TLS nebo IPSec využívá dvojici klíčů RSA generovaných kryptografickou knihovnou s touto chybou zabezpečení, může být tento veřejný klíč RSA převzat třetí stranou nebo může být dokonce zfalšován.

Dosud jsme neobdrželi žádné hlášení o incidentech souvisejících s touto chybou zabezpečení a uživatele ujišťujeme, že pracujeme na opravě firmwaru dotčených produktů

Pokud byla dvojice klíčů RSA vytvořena pomocí kryptografické knihovny s touto chybou zabezpečení, je nutné po aktualizaci firmwaru provést další kroky. V závislosti na dotčeném produktu proveďte kroky pro kontrolu klíče a níže popsané kroky k provedení nápravných opatření.

Produkty také nepřipojujte přímo k internetu, ale využijte bránu firewall, prostředí s kabelovým připojením nebo prostředí zabezpečené privátní sítě, pokud používáte směrovač sítě Wi-Fi. Dále nastavte soukromou IP adresu.

Podrobnosti naleznete v článku Zabezpečení produktů při připojení k síti.

Multifunkční zařízení pro podniky / malé kanceláře, laserové tiskárny a inkoustové tiskárny, u kterých je nutné provést tato opatření.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i -SENSYS X 1238 II, i -SENSYS X 1238iF II
i -SENSYS X 1238P II, i -SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200

Postup při kontrole a řešení problémů s klíčem u inkoustových tiskáren

Pokud dojde k potvrzení chyby zabezpečení u jiných produktů, budeme vás o tom okamžitě informovat na této stránce.

Navštivte webovou stránku Podpory, kde naleznete firmware a informace o podpoře softwaru a produktů.

 

Ohledně bezpečnostního opatření proti přetečení bufferu u laserových tiskáren a multifunkčních zařízení pro malé kanceláře – 10. březen 2022

U laserových tiskáren Canon a multifunkčních zařízení pro malé kanceláře jsme zaznamenali několik případů chyb v zabezpečení přetečení bufferu. Související CVE jsou: CVE-2022-24672, CVE-2022-24673 a CVE-2022-24674. Níže je uveden seznam postižených modelů.

Přestože jsme neobdrželi žádné zprávy o zneužití, upgradujte firmware zařízení na nejnovější verzi.

Tato chyba v zabezpečení naznačuje možnost, že pokud je produkt připojen přímo k internetu bez použití kabelového nebo Wi-Fi routeru, může třetí strana na internetu spustit libovolný kód nebo produkt vystavit útoku typu odepření služeb (DoS).

Nedoporučujeme se připojovat přímo k internetu – použijte soukromou IP adresu v zabezpečené privátní síti nakonfigurované prostřednictvím brány firewall nebo kabelového/Wi-Fi routeru. Informace o „zabezpečení produktu připojeného k síti“ naleznete na webu www.canon-europe.com/support/product-security

Budeme i nadále pokračovat v posílení bezpečnostních opatření, abychom zajistili, že produkty Canon budete moci používat bez obav. V případě, že chybu v zabezpečí zaznamenáme i na jiných produktech, tento článek okamžitě aktualizujeme.

Laserové tiskárny a multifunkční zařízení pro malé kanceláře, které vyžadují protiopatření:

1238P/1238PR
IR 1643i II, iR 1643iF II
IR1643i/1643iF
i -SENSYS X 1238 II, i -SENSYS X 1238iF II
i -SENSYS X 1238P II, i -SENSYS X 1238Pr II
i-SENSYS X C1127i
i-SENSYS X C1127P
LBP223DW/226DW/228X
LBP233Dw, LBP236Dw
LBP611CN/613CDW
LBP621Cw/LBP623Cdw
LBP631Cw, LBP633Cdw
LBP653CDW/654CX
LBP663Cdw
MF 453dw, MF455dw
MF 1238i/1238iF
MF443DW/445DW/446X/449X
MF 542X/543X
MF552dw, MF553dw
MF631CN/633CDW/635CX
MF641Cw/MF643Cdw/MF645Cx
MF651dw, MF655Cdw, MF657Cdw
MF 732CDW/734CDW/735CX
MF742Cdw/MF744Cdw

Navštivte webovou stránku Podpory, kde naleznete firmware a informace o podpoře softwaru a produktů.

Společnost CANON by ráda poděkovala následujícím osobám za nalezení této chyby v zabezpečení.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) a Thomas Jeunet (@cleptho) ze společnosti @Synactiv za spolupráce s organizací Zero Day Initiative společnosti Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) z výzkumného týmu DEVCORE za spolupráce s organizací Zero Day Initiative společnosti Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier a Raphael Rigo (@_trou_) za spolupráce s organizací Zero Day Initiative společnosti Trend Micro
 

Chyby v zabezpečení „Log4j“ RCE [CVE-2021-44228], „Log4j“ RCE [CVE-2021-45046] a „Log4j“ DOS [CVE-2021-45105] – 12. ledna 2022

V tuto chvíli probíhá vyšetřování dopadu, který může mít chyba v zabezpečení „Log4j“ https://logging.apache.org/log4j/2.x/security.html na produkty Canon. Tento článek aktualizujeme, jakmile budeme znát nové informace.

V níže uvedené tabulce je uveden stav chyby v zabezpečení pro hardwarové a softwarové produkty. Tyto změny pravidelně kontrolujte.

Produkt

Stav/prohlášení

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Tato zařízení nejsou ovlivněna.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Sada operátora pro vzdálenou podporu

• Služby doručení obsahu

• Konfigurátor nastavení zařízení

• Služba pro online hlášení Canon

• Generátor objektů OS400

• Ovladač CQue

• Ovladač SQue

Software není ovlivněn.

Canon Production Printing

• Systémy PRISMA Cutsheet a Toner

• Nepřetržitý tisk

• Velkoformátová grafika

• Systémy technických dokumentů

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Prohlášení Scan2x o chybě v zabezpeční Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Není ovlivněno.

Compart

• DocBridge Suite

Informace – Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Není ovlivněno.

Docuform

• Mercury Suite

Není ovlivněno.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Není ovlivněno.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Chyba v zabezpečení Log4j (Zero Day) – Genius Bytes

Není ovlivněno

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Není ovlivněno.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informace o chybě v zabezpečení Log4j2 u produktů Kofax a Apache – Kofax

Není ovlivněno.

Dokud nebudou připraveny opravy ShareScan, postupujte podle kroků uvedených v článku ShareScan a chyba v zabezpečení Log4j (CVE-2021-44228) – Kofax.

K dispozici jsou opravy. Přečtěte si článek Informace o zneužití chyby v zabezpečení CVE-2021-44228 log4j ve službě Kofax RPA.

K dispozici jsou opravy. Přečtěte si článek Chyba v zabezpečení log4j ve službě Kofax Communications Manager.

Nástroj Netaphor

• SiteAudit

Chyba v zabezpečení služby SiteAudit | Databáze znalostí Netaphor SiteAudit(TM)

Netikus

• EventSentry

Ovlivňuje chyba v zabezpečení Log4Shell Log4j RCE CVE-2021-44228 software EventSentry | EventSentry

Newfield IT

• Asset DB

Není ovlivněno.

Objectif Lune

• Connect

Minulé verze softwaru Objectif Lune Connect používaly modul log4j, který byl odstraněn s vydáním verze softwaru 2018.1. Pokud používáte software Objectif Lune Connect ve verzi 2018.1 nebo novější, chyba v zabezpečení se nevyskytuje.

OptimiDoc

• OptimiDoc

OptimiDoc | informace o chybě v zabezpečení Log4j

Overall

• Print In City

Není ovlivněno.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – Jak je ovlivněna aplikace PaperCut? | PaperCut

Paper River

• TotalCopy

Není ovlivněno.

Ringdale

• FollowMe Embedded

Není ovlivněno.

Quadient

• Inspire Suite

Informace stávajícím zákazníkům platformy Quadient University o chybě v zabezpečení Log4J

T5 Solutions

• TG-PLOT/CAD-RIP

Není ovlivněno.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Není ovlivněno.

 

Chyba v zabezpečení skriptování mezi servery týkající se laserových tiskáren a multifunkčních zařízení pro malé kanceláře – 11. ledna 2022

Ve funkci vzdáleného uživatelského rozhraní laserových tiskáren a multifunkčních zařízení Canon pro malé kanceláře byla objevena chyba v zabezpečení skriptování mezi servery – níže naleznete seznam dotčených modelů (identifikační číslo chyby: JVN # 64806328).

Tuto chybu v zabezpečení může útočník zneužít pouze v případě, že je v režimu administrátora. I přesto, že nebyly ohlášeny žádné ztráty dat, doporučujeme z důvodu lepšího zabezpečení nainstalovat nejnovější firmwaru. Aktualizace naleznete na adrese https://www.canon-europe.com/support/.

Doporučujeme vám také nastavit soukromou IP adresu a síťové prostředí, které umožňuje navazování připojení prostřednictvím brány firewall nebo směrovače Wi-Fi, který může omezit přístup k síti. Další podrobnosti o bezpečnostních opatřeních při připojování zařízení k síti naleznete na adrese https://www.canon-europe.com/support/product-security/.

Postižené výrobky:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Chyba zabezpečení umožňující vzdálené spouštění kódu služby zařazování tisku systému Windows – aktualizováno 16. listopadu 2021

Na začátku tohoto roku byla zjištěna chyba v zabezpečení služby zařazování tisku systému Microsoft Windows, která byla označována jako „PrintNightmare“. Tato chyba v zabezpečení umožňuje hackerům převzít za určitých podmínek kontrolu nad uživatelskými systémy Windows.

I přesto, že to může ovlivnit uživatele zařízení Canon, jedná se o důsledek chyby v softwaru společnosti Microsoft a ne o problém týkající se produktů nebo softwaru společnosti Canon. Přesněji řečeno, tento problém spočívá ve funkčnosti služby zařazování tisku, která je nainstalována na každém serveru Windows Server a stolním počítači se systémem Windows.

Společnost Microsoft oznámila, že tyto chyby zabezpečení byly vyřešeny v rámci bezpečnostní aktualizace společnosti Microsoft z 6. července, která je k dispozici prostřednictvím služby Windows Update nebo stažením a instalace aktualizace KB5004945. Společnost Microsoft doporučuje, aby IT týmy tuto aktualizaci bez prodlení nainstalovali, aby bylo možné zabránit zneužití těchto chyb zabezpečení. Další informace od společnosti Microsoft naleznete na adrese https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Kromě doporučení společnosti Microsoft nainstalovat aktualizace rovněž doporučujeme, abyste v rámci zabezpečení systému zkontrolovali, že následující nastavení registru jsou nastavena na hodnotu 0 (nula) nebo nejsou definována (tyto klíče registru ve výchozím nastavení neexistují, a proto jsou již zabezpečené). Měli byste také zkontrolovat, že jsou správně nastavené předvolby skupinové politiky:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) nebo Nedefinováno (výchozí nastavení)
  • UpdatePromptSettings = 0 (DWORD) nebo Nedefinováno (výchozí nastavení)

Pokud je klíč registru „NoWarningNoElevationOnInstall“ nastaven na hodnotu 1, dojde ke snížení zabezpečení systému.

Doporučujeme, aby váš IT tým nadále sledoval web podpory společnosti Microsoft a zajistil, že budou použity všechny příslušné opravy operačního systému.

Mohlo by se vám hodit...