iStock_80038439_XXXLARGE

Zabezpečení Canon

Na této stránce naleznete důležité informace ohledně zabezpečení Canon


Archiv novinek

Zranitelná místa operačního systému VxWork – Aktualizováno 3. října 2019

V rámci operačního systému VxWork bylo identifikováno jedenáct zranitelných míst, která jsme pojmenovali „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Bylo zjištěno, že zásobník protokolů IPnet TCP/IP použitý v operačním systému VxWorks byl také používán v jiných operačních systémech v reálném čase, čímž vznikla možná zranitelná místa (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), která existují v širším sortimentu produktů.

Některé starší evropské modely mohou být vůči tomuto problému náchylné, jelikož bylo zjištěno, že používají poškozený zásobník protokolů TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Doporučujeme zkontrolovat síťové bezpečnostní nástroje anebo provést upgrade na aktuální ekvivalentní zařízení Canon. Další informace naleznete v příručce kalení pro multifunkční zařízení Canon (odkaz se nachází na konci této stránky) a také na naší globální stránce společnosti Canon.
 
 

Bezpečnostní oznámení týkající se digitálních fotoaparátů Canon s funkcemi komunikace prostřednictvím protokolu PTP (Picture Transfer Protocol) a funkcemi aktualizace firmwaru – [Přidáno 6. srpna 2019]

Děkujeme vám, že používáte produkty od společnosti Canon.

Mezinárodní tým výzkumníků nás upozornil na oslabení zabezpečení komunikace pomocí protokolu PTP (Picture Transfer Protocol), který používají digitální fotoaparáty Canon, a také na zranitelnost související s aktualizacemi firmwaru.

(Č. CVE:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Kvůli těmto oslabením zabezpečení je teoreticky možné, aby došlo k útoku třetí strany na fotoaparát připojený k počítači nebo mobilnímu zařízení, které bylo napadeno přes nezabezpečenou síť.

Doposud jsme nezaznamenali žádné potvrzené zneužití těchto oslabení, přesto vás chceme ujistit, že naše produkty můžete i nadále bezpečně používat. Rádi bychom vás proto informovali o následujících řešeních tohoto problému.

  • Ujistěte se, že zařízení připojená k fotoaparátu, jako například počítač, mobilní zařízení nebo router, mají vhodné bezpečnostní zabezpečení.
  • Nepřipojujte fotoaparát k počítači nebo mobilnímu zařízení, které používá nezabezpečenou síť, jako je například Wi-Fi zdarma.
  • Nepřipojujte fotoaparát k počítači nebo mobilnímu zařízení, které mohlo být vystaveno napadení virem.
  • Vypněte síťové funkce fotoaparátu, pokud je zrovna nepoužíváte.
  • Při aktualizaci firmwaru fotoaparátu stahujte pouze oficiální firmware z webových stránek společnosti Canon.

Dochází k nárůstu užívání počítačů a mobilních zařízení na nezabezpečených sítích (jako Wi-Fi zdarma), kde zákazníci neznají zabezpečení sítě. Vzhledem k tomu, že naši zákazníci stále častěji přenášejí snímky z fotoaparátu do mobilního zařízení prostřednictvím připojení Wi-Fi, implementujeme aktualizace firmwaru u následujících modelů s funkcí Wi-Fi.


Těmito zranitelnými místy jsou postiženy následující digitální zrcadlovky a bezzrcadlové fotoaparáty řady EOS:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II Fotoaparát PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 V případě použití adaptéru Wi-Fi nebo bezdrátového přenašeče dat se lze připojit k síti Wi-Fi.

*2 Tato zranitelná místa mají rovněž vliv na připojení k síti Ethernet.

Informace o aktualizaci firmwaru budou postupně poskytnuty pro každý produkt zvlášť počínaje produkty, pro které byly dokončeny přípravy.

 
 

Potíže s ověřením v softwaru uniFLOW – Revidováno 19. března 2019

Identifikovali jsme bezpečnostní problém, který se za určitých okolností může vyskytnout v softwaru uniFLOW. Společnost NT-Ware vydala opravný balíček, který tento problém řeší. Důrazně doporučujeme tuto opravu na svém systému nainstalovat co nejdříve.
Existuje možnost získat neoprávněný přístup, kdy je položka „Username/Password“ (Uživatelské jméno / Heslo) použitá k ověření nebo je využitý mechanismus karet.
 
Toto postihuje pouze konkrétní verze softwaru, na kterých byly použity tyto metody ověření: 
 
• Aplikace uniFLOW V5.1 SRx
• Aplikace uniFLOW V5.2 SRx
• Aplikace uniFLOW V5.3 SRx
• Aplikace uniFLOW V5.4 SR10 (revidovaný opravný balíček) a vyšší
• Aplikace uniFLOW 2018 LTS SRx (revidovaný opravný balíček)
• Aplikace uniFLOW vydání verzí z roku 2018 (revidovaný opravný balíček)
 
Pokud používáte aplikaci uniFLOW SRx verze 5.1, 5.2 nebo 5.3, obraťte se na svého autorizovaného prodejce nebo zástupce oddělení podpory společnosti Canon.

Instrukce k instalaci opravného balíčku naleznete zde 

Usilovně se snažíme svým zákazníkům poskytovat bezpečná řešení a omlouváme se za jakékoli nepříjemnosti, které tato situace způsobila. V případě, že vyžadujete další informace ohledně toho problému, kontaktujte místní kancelář společnosti Canon, autorizovaného prodejce nebo zástupce oddělení podpory společnosti Canon. Zaznamenáte-li jakoukoli podezřelou aktivitu, okamžitě informujte svého správce účtu a IT oddělení. 
 
 

Zranitelnost faxů – Přidáno 31. srpna 2018 

Naši výzkumníci nedávno odhalili chybu v zabezpečení komunikačních protokolů funkce faxování u některých produktů. (Č. CVE: CVE-2018-5924, CVE 2018-5925). Informace o dopadu těchto oslabení na produkty Canon vybavené funkcí faxování naleznete níže:

Z výsledků našeho přezkoumání vyplývá, že řad produktů s funkcí faxování imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GPimageCLASS/i-SENSYS se oslabení netýká, jelikož nevyužívají faxový protokol G3.

Tento protokol využívají pouze řady MAXIFYPIXMA. Prozatím jsme však neodhalili žádné riziko spuštění škodlivého kódu v obvodu faxu ani ohrožení uložených dat.

Situaci budeme i nadále sledovat a podnikneme veškeré potřebné kroky k zabezpečení našich zařízení.


Oslabení zabezpečení procesorů Spectre a Meltdown – Přidáno 8. března 2018

Nedávno byla zveřejněna oslabení týkající se určitých procesorů od společností Intel, AMD a ARM, která využívají spekulativního provedení pro vylepšení výkonu. Tato oslabení mohou umožnit útočníkům získat nepovolený přístup k oblastem soukromé paměti cache.

Byly identifikovány a pojmenovány dvě varianty oslabení, které používají různé techniky ke zneužití funkcí spekulativního provedení u postižených procesorů. Jedná se o procesory CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.

Těmito oslabeními mohou být ohroženy následující externí ovladače Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, jsou připravována opatření, aby zákazníci mohli i nadále bez obav používat naše produkty.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Těmito oslabeními mohou být ohroženy následující služby Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, koncem února 2018 vešla v účinnost jistá opatření.

MDS Cloud

Těmito oslabeními nebyly zasaženy žádné multifunkční laserové tiskárny Canon ani laserové tiskárny Canon a jejich příslušné softwarové produkty, kromě výše zmíněných, a to pomocí jakéhokoli známého procesu zneužití. Zákazníci mohou nadále bez obav používat naše produkty.

Společnost Canon neustále pracuje na zajištění nejvyšší úrovně zabezpečení u všech našich produktů a řešení. Zabezpečení informací našich zákazníků bereme vážně a jejich ochrana je naší nejvyšší prioritou.


Zranitelnost šifrovacího protokolu Wi-Fi WPA2 – Přidáno 16. ledna 2018 

Nejmenovaný výzkumník nedávno zveřejnil informace o zranitelnosti známé jako KRACKs, která byla objevena ve standardním šifrovacím protokolu WPA2, který využívají bezdrátové sítě LAN (Wi-Fi). Zranitelnost umožňuje útočníkovi cíleně vstupovat do bezdrátové komunikace mezi klientem (zařízením s funkcí Wi-Fi) a přístupovým bodem (routerem apod.) a provádět potenciálně škodlivou činnost. Z tohoto důvodu může být zranitelnost využita pouze osobou nacházející se v dosahu signálu Wi-Fi, a ne na dálku prostřednictvím internetu. 


Doposud jsme nepotvrdili, zda se tyto problémy spojené se zranitelností týkají i uživatelů produktů Canon. Aby však uživatelé mohli nadále bez obav používat naše produkty, doporučujeme jim podniknout tyto preventivní kroky: 
• K připojení kompatibilních zařízení k síti používejte kabel USB nebo kabel Ethernet 
• Používejte šifrovaný přenos dat, pokud vaše zařízení umožňuje nastavení šifrování (TLS/IPSec) 
• S kompatibilními zařízeními používejte fyzická média, například SD karty 
• Na kompatibilních zařízeních používejte funkce jako Wireless Direct a Direct Connect


Postupy ovládání a nabízené funkce se u každého modelu liší. Více informací naleznete v uživatelské příručce daného zařízení. Doporučujeme také provést náležitá opatření na zařízeních, jako jsou počítače nebo smartphony. Více informací ohledně náležitých opatření pro každé zařízení vám podá výrobce zařízení.

Mohlo by se vám hodit...