Contact Us
Contact us for telephone or E-mail support
On this page you will find important information regarding Canon security
It has come to our attention that there are several websites claiming to offer significantly discounted Canon products at 90% off or more. These websites are designed to look like our official Canon Store and we believe they are not legitimate, aimed only at confusing and deceiving our customers into sharing personal and financial data. We advise our customers to be vigilant when shopping online with Canon and other retailers.
To recognise the official Canon online store, all Canon stores across Europe have a similar domain name: https://store.canon.xx
The final characters change per each country. For example: https://store.canon.fr & https://store.canon.co.uk.
Уразливість до переповнення буфера в процесі протоколу WSD виявлено в деяких багатофункціональних офісних принтерах і лазерних принтерах для малого офісу.
Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:
Виявлено кілька вразливостей у певних багатофункціональних принтерах і лазерних принтерах для малого офісу.
Через ці вразливості на пристрої, підключеному безпосередньо до Інтернету без використання маршрутизатора (дротового або Wi-Fi), неавторизований віддалений зловмисник може виконати довільний код. Зловмисник також може атакувати пристрій через Інтернет за допомогою атаки типу «відмова в обслуговуванні» (Denial-of-Service, DoS).
<Переповнення буфера>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244
Повідомлень про використання цих уразливостей не надходило. Але для того щоб підвищити безпечність продукту, ми радимо нашим клієнтам встановити найновішу версію прошивки, доступну для зазначених нижче моделей продукції, що зазнали впливу вразливостей. Ми також рекомендуємо клієнтам установити приватну IP-адресу для своєї продукції і створити мережеве середовище з брандмауером або дротовим чи бездротовим маршрутизатором, який дає змогу обмежити доступ до мережі.
Докладнішу інформацію про захист продукції, підключеної до мережі, див. в розділі про безпечність продукції.
Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в іншій продукції, ми оновимо цю статтю.
Перегляньте моделі, на які поширюється повідомлення.
Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукції.
Canon висловлює подяку аналітикам з інформаційної безпеки за виявлення цих вразливостей:
Виявлено кілька вразливостей у певних багатофункціональних принтерах, лазерних принтерах та струменевих офісних принтерах / принтерах для малого офісу.
Через ці вразливості на пристрої, підключеному безпосередньо до Інтернету без використання маршрутизатора (дротового або Wi-Fi), неавторизований віддалений зловмисник може виконати довільний код. Зловмисник також може атакувати пристрій через Інтернет за допомогою атаки типу «відмова в обслуговуванні» (Denial-of-Service, DoS). Зловмисник також може встановити довільні файли через неналежну автентифікацію RemoteUI.
<Переповнення буфера>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974
<Проблеми під час первинної реєстрації системних адміністраторів у протоколах керування>
CVE-2023-0857
<Неналежна автентифікація RemoteUI>
CVE-2023-0858
<Установлення довільних файлів>
CVE-2023-0859
Повідомлень про використання цих уразливостей не надходило. Але для того щоб підвищити безпечність продукту, ми радимо нашим клієнтам встановити найновішу версію прошивки, доступну для зазначених нижче моделей продукції, що зазнали впливу вразливостей. Ми також рекомендуємо клієнтам установити приватну IP-адресу для своєї продукції і створити мережеве середовище з брандмауером або дротовим чи бездротовим маршрутизатором, який дає змогу обмежити доступ до мережі.
Докладнішу інформацію про захист продукції, підключеної до мережі, див. в розділі про безпечність продукції.
Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в іншій продукції, ми оновимо цю статтю.
Перегляньте моделі, на які поширюється повідомлення.
Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукції.
Покрокові інструкції з оновлення прошивки для струменевих принтерів MAXIFY, PIXMA та imagePROGRAF див. в онлайн-посібнику.
Canon висловлює подяку аналітикам з інформаційної безпеки за виявлення цих вразливостей:
У лазерних і багатофункціональних принтерах для малих офісів Canon було виявлено кілька випадків виникнення вразливості, пов’язаної з переповненням буфера.
Незважаючи на те, що ми не отримували повідомлень щодо експлуатації, ми рекомендуємо вам оновити прошивку пристрою до останньої версії.
Наявність вразливості означає, що в разі прямого підключення пристрою до Інтернету без дротового або Wi-Fi маршрутизатора третя сторона через Інтернет зможе виконати довільний код або що продукт піддасться атаці DoS (Denial-of Service, відмова в обслуговуванні).
Ми не рекомендуємо підключатися безпосередньо до Інтернету — використовуйте приватну IP-адресу в захищеній приватній мережі, яка налаштована через брандмауер або дротовий/WiFi маршрутизатор. Відвідайте вебсайт www.canon-europe.com/support/product-security, щоб отримати інформацію про безпеку пристрою, підключеного до мережі.
Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в інших приладах, ми оновимо цю статтю.
Перегляньте моделі, на які поширюється повідомлення.
Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.
Canon висловлює подяку аналітику з інформаційної безпеки за виявлення цієї вразливості.
Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:
Опис
У програмному забезпеченні IJ Network Tool (далі — програмне забезпечення) виявлено дві вразливості. Ці вразливості дають змогу зловмиснику, підключеному до тієї ж мережі, що й принтер, отримати конфіденційну інформацію про налаштування з’єднання Wi-Fi принтера, використовуючи програмне забезпечення або його канал зв’язку.
CVE/CVSS
CVE-2023-1763: отримання конфіденційної інформації про налаштування з’єднання Wi-Fi принтера з програмного забезпечення. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N — базова оцінка: 6,5.
CVE-2023-1764: отримання конфіденційної інформації про налаштування з’єднання Wi-Fi принтера з каналу зв’язку програмного забезпечення. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N — базова оцінка: 6,5.
Продукти, на які розповсюджується проблема
CVE-2023-1763 стосується таких моделей:
Network Tool для Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Сервер бездротового друку WP-20
Network Tool для Windows:
Не застосовується
CVE-2023-1764 стосується таких моделей:
Network Tool для Mac:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Сервер бездротового друку WP-20
Network Tool для Windows:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Сервер бездротового друку WP-20
Версії, на які поширюється проблема
CVE-2023-1763 стосується таких версій:
Network Tool для Mac:
4.7.5 і новіші (підтримувані ОС: OS X 10.9.5 — macOS 13)
4.7.3 і новіші (підтримувані ОС: OS X 10.7.5 — OS X 10.8)
Network Tool для Windows:
Не застосовується
CVE-2023-1764 стосується таких версій:
Network Tool для Mac:
4.7.5 і новіші (підтримувані ОС: OS X 10.9.5 — macOS 13)
4.7.3 і новіші (підтримувані ОС: OS X 10.7.5 — OS X 10.8)
Network Tool для Windows:
Вер. 3.7.0
Запобігання наслідкам / усунення наслідків
Для CVE-2023-1763:
Обхідний шлях для цієї вразливості полягає у використанні принтерів із надійним мережевим підключенням. Див. статтю про безпеку продукції під час підключення до мережі тут.
Крім того, завантажте оновлені версії програмного забезпечення для Network Tool для Mac.
Щоб дізнатися, як оновити програмне забезпечення для струменевих принтерів MAXIFY і PIXMA до версії 4.7.6 (підтримувані ОС: OS X 10.9.5 — macOS 13) або 4.7.4 (підтримувані ОС: OS X 10.7.5 — OS X 10.8), відвідайте сторінку завантаження програмного забезпечення для споживчих товарів, виберіть свою модель, перейдіть на вкладку Software (Програмне забезпечення) і виберіть мережевий інструмент IJ Network Tool або асистент з’єднання з мережею Wi-Fi Connection Assistant.
Для CVE-2023-1764:
Обхідний шлях для цієї вразливості полягає у використанні принтерів із надійним мережевим підключенням. Див. статтю про безпеку продукції під час підключення до мережі тут.
Подяки
Компанія Canon висловлює подяку Національному центру кібербезпеки Нідерландів за повідомлення про ці вразливості.
У uniFLOW Server і uniFLOW Remote Print Server виявлено потенційну проблему щодо вразливості даних.
Незважаючи на те, що ми не отримували повідомлень щодо експлуатації, ми рекомендуємо вам оновити прошивку пристрою до актуальної версії.
Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:
У лазерних і багатофункціональних принтерах для малих офісів Canon було виявлено кілька випадків виникнення вразливості, пов’язаної з переповненням буфера. Відповідні вразливості CVE: CVE-2022-24672, CVE-2022-24673 і CVE-2022-24674. Список моделей, на які поширюється проблема, наведено нижче.
Незважаючи на те, що ми не отримували повідомлень про експлуатацію вразливостей, ми рекомендуємо вам оновити прошивку пристрою до останньої версії.
Наявність цієї вразливості означає, що в разі прямого підключення продукту до Інтернету без дротового або Wi-Fi маршрутизатора існує можливість того, що третя сторона через Інтернет зможе виконати довільний код або що продукт піддасться атаці DoS (Denial-of Service, відмова в обслуговуванні).
Ми не рекомендуємо підключатися безпосередньо до Інтернету — використовуйте приватну IP-адресу в захищеній приватній мережі, яка налаштована через брандмауер або дротовий/WiFi маршрутизатор. Відвідайте вебсайт www.canon-europe.com/support/product-security, щоб отримати інформацію про безпеку пристрою, підключеного до мережі.
Ми продовжимо роботу з подальшого посилення заходів безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливості будуть виявлені в інших приладах, ми одразу оновимо цю статтю.
Лазерні та багатофункціональні принтери для малих офісів, які вимагають вжиття заходів для виправлення неполадки:
Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.
CANON висловлює подяку наведеним спеціалістам за виявлення цієї вразливості.
Програма Spring MVC або Spring WebFlux під час роботи на JDK 9+ може бути вразливою до віддаленого виконання коду через прив’язку даних. Експлойт вимагає запустити програму на Tomcat як пакет для розгортання WAR. Якщо програма розгорнута як jar-файл Spring Boot, що виконується, тобто, за умовчанням, експлойт неможливий. Однак ця вразливість має більш загальний характер, і можуть існувати інші способи її експлуатації. Шкідливий файл може виконувати будь-які дії: красти дані або секретні матеріали, запускати інше програмне забезпечення, у тому числі програми-вимагачі, добувати криптовалюту, впроваджувати бекдори та створювати варіанти для подальшого злому мережі.
https://cpp.canon/products-technologies/security/latest-news/
Мета створення цієї сторінки — перерахувати продукти для промислового друку Canon (CPP), на які можуть вплинути такі звіти CVE:
У таблиці нижче наведено статус вразливості для перелічених апаратних і програмних продуктів для промислового друку Canon. Регулярно перевіряйте цю таблицю, щоб отримувати інформацію про оновлення статусу.
Продукти, що пройшли перевірку, включно з їхнім станом
CTS — системи подачі аркушів та тонера / струминна листова друкарська машина
Продукти |
Стан |
---|---|
Продукти на базі сервера друку PRISMAsync |
Не вплинуло |
Серія varioPRINT 140 |
Не вплинуло |
Серія varioPRINT 6000 |
Не вплинуло |
Серія varioPRINT i |
Не вплинуло |
Серія varioPRINT iX |
Не вплинуло |
Сервісна станція керування (SCS) для серій VPi300 і VPiX |
Не вплинуло |
Планшет для серій VPi300 і VPiX |
Не вплинуло |
Симулятор PRISMAsync i300/iX |
Не вплинуло |
PRISMAprepare V6 |
Не вплинуло |
PRISMAprepare V7 |
Не вплинуло |
PRISMAprepare V8 |
Не вплинуло |
PRISMAdirect V1 |
Не вплинуло |
PRISMAprofiler |
Не вплинуло |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Не вплинуло |
PPP — продукти для промислового друку
Продукти |
Стан |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Не вплинуло |
Colorstream 6000 |
Не вплинуло |
ColorStream 8000 |
Не вплинуло |
ProStream 1×00 |
Не вплинуло |
LabelStream серії 4000 |
Не вплинуло |
ImageStream |
Не вплинуло |
JetStream V1 JetStream V2 |
Не вплинуло |
VarioStream 4000 |
Не вплинуло |
VarioStream серії 7000 |
Не вплинуло |
VarioStream 8000 |
Не вплинуло |
PRISMAproduction Server V5 |
Не вплинуло |
PRISMAproduction Host |
Не вплинуло |
PRISMAcontrol |
Не вплинуло |
PRISMAspool |
Не вплинуло |
PRISMAsimulate |
Доступна нова версія* |
TrueProof |
Не вплинуло |
DocSetter |
Не вплинуло |
DPconvert |
Не вплинуло |
* Зв’яжіться з місцевим центром технічного обслуговування Canon
LFG — широкоформатна графіка
Продукти |
Стан |
---|---|
Серія Arizona |
перевіряється |
Серія Colorado |
Не вплинуло |
ONYX HUB |
перевіряється |
ONYX Thrive |
перевіряється |
ONYX ProductionHouse |
перевіряється |
TDS — системи технічної документації
Продукти |
Стан |
---|---|
Серія TDS |
Не вплинуло |
Серія PlotWave |
Не вплинуло |
Серія ColorWave |
Не вплинуло |
Scanner Professional |
Не вплинуло |
Driver Select, Driver Express, Publisher Mobile |
Не вплинуло |
Publisher Select |
Не вплинуло |
Account Console |
Не вплинуло |
Repro Desk |
Не вплинуло |
Засоби обслуговування та підтримки
Продукти |
Стан |
---|---|
Віддалені сервіси |
Не вплинуло |
У процесі генерації ключів RSA в криптографічній бібліотеці, установленій на деякі багатофункціональні принтери Canon для підприємств / невеликих офісів, лазерні та струменеві принтери, було підтверджено наявність вразливості. Повний список продуктів, на які поширюється проблема, наведено нижче.
Ризик цієї вразливості полягає в можливості оцінки секретного ключа для загальнодоступного ключа RSA через проблеми з процедурою генерування пари ключів RSA.
Якщо пара ключів RSA використовується для TLS або IPSec і створюється криптографічною бібліотекою із цією вразливістю, цей загальнодоступний ключ RSA може бути захоплений третьою стороною або навіть підроблений.
Наразі ми не отримали жодних повідомлень про інциденти, пов’язані з даною вразливістю, і користувачі можуть бути впевнені, що для прошивки на пошкоджених продуктах вона буде усунена
Якщо пара ключів RSA була створена криптографічною бібліотекою із цією вразливістю, після оновлення прошивки потрібно виконати додаткові дії. Залежно від того, на що саме поширилась ця вразливість, див. описані нижче кроки для перевірки ключа та заходи, які потрібно виконати для належного усунення проблеми.
Крім того, не підключайте пристрої безпосередньо до Інтернету та використовуйте брандмауер, середовище з дротовим підключенням або захищене приватне мережеве середовище під час використання маршрутизатора Wi-Fi. Також задайте приватну IP-адресу.
Для отримання додаткових відомостей див. розділ Захист пристроїв під час підключення до мережі.
Багатофункціональні принтери Canon для підприємств / малих офісів, лазерні та струменеві принтери, власникам яких потрібно виконати ці дії.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Дії для перевірки та усунення проблеми з ключами для струменевих принтерів
Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.
Наразі ми вивчаємо вплив вразливості Log4j https://logging.apache.org/log4j/2.x/security.html на продукти Canon. Ця стаття оновлюватиметься в міру отримання нової інформації.
У таблиці нижче наведено статус вразливості для перелічених апаратних і програмних продуктів. Регулярно відвідуйте цю сторінку.
Виріб |
Стан/заява |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ця проблема не поширюється на ці пристрої. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • Драйвер CQue • Драйвер SQue |
Ця проблема не поширюється на програмне забезпечення. |
Canon Production Printing • Системи подачі аркушів та тонера PRISMA • Безперервне сканування • Широкоформатна графіка • Системи технічної документації |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Не поширюється. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Не поширюється. |
Docuform • Mercury Suite |
Не поширюється. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Не поширюється. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Вразливістсть Log4j — Genius Bytes Не поширюється |
ДІАФРАГМА • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com) Оновлення доступні для всіх цих продуктів |
Kantar • Вебопитування Discover Assessment |
Не поширюється. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Інформація про вразливість у продуктах Kofax та Apache Log4j2 — Kofax Не поширюється. Доки виправлення ShareScan не будуть готові, дотримуйтесь інструкцій у статті ShareScan та вразливість Log4j (CVE-2021-44228) — Kofax. Доступні виправлення. Див. статтю Kofax RPA CVE-2021-44228 log4j: інформація про безпеку та вразливість. Доступні виправлення. Див. статтю вразливість log4j у Kofax Communications Manager. |
Netaphor • SiteAudit |
Вразливості та SiteAudit | База знань Netaphor SiteAudit(TM) |
Netikus • EventSentry |
Чи поширюється на EventSentry вразливість Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Не поширюється. |
Objectif Lune • Connect |
У попередніх версіях Objectif Lune Connect використовувався модуль log4j, але його видалили з програмного забезпечення з випуском Objectif Lune Connect 2018.1. Поки ви використовуєте версію Objectif Lune Connect 2018.1 або пізнішу, ця вразливість не з’явиться. |
OptimiDoc • OptimiDoc |
|
Загальне обслуговування • Print In City |
Не поширюється. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) — як це стосується PaperCut? | PaperCut |
Paper River • TotalCopy |
Не поширюється. |
Ringdale • FollowMe Embedded |
Не поширюється. |
Quadient • Inspire Suite |
Quadient University: інформація про Log4J для поточних клієнтів |
T5 Solutions • TG-PLOT/CAD-RIP |
Не поширюється. |
Висновок • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Не поширюється. |
У функції Remote UI лазерних принтерів та багатофункціональних принтерів Canon для малих офісів було виявлено вразливість міжсайтового скриптингу; див. моделі, на які поширюється проблема нижче (ідентифікатор вразливості: JVN # 64806328).
Щоб експлуатувати цю вразливість, зловмиснику потрібно перебувати в режимі адміністратора. Незважаючи на відсутність повідомлень про втрату даних, рекомендується встановити останню версію прошивки для підвищення безпеки. Оновлення можна знайти тут: https://www.canon-europe.com/support/.
Ми рекомендуємо налаштувати приватну IP-адресу та середовище з підключенням через брандмауер або маршрутизатор Wi-Fi з обмеженням доступу до мережі. Відвідайте вебсайт https://www.canon-europe.com/support/product-security/, щоб отримати додаткові відомості про безпеку в разі підключення пристроїв до мережі.
Продукти, на які поширюється проблема:
iSENSYS
LBP162DWimageRUNNER
2206IFРаніше цього року було виявлено вразливість диспетчера черги друку Microsoft Windows, яка отримала назву PrintNightmare. Ця вразливість дозволяє хакерам за певних умов керувати системами користувачів Windows.
Незважаючи на те, що це може впливати на пристрої Canon, вразливість є помилкою програмного забезпечення Microsoft, а не роботи апаратного або програмного забезпечення Canon. Проблема полягає у функціональності диспетчера черги друку, який установлено на всіх ОС Windows Server та Windows.
Корпорація Microsoft оголосила, що ці вразливості були усунені в оновленні безпеки Microsoft від 6 липня, яке доступне в Центрі оновлень Windows або вручну за допомогою пакета KB5004945. Microsoft рекомендує ІТ-фахівцям негайно застосувати це оновлення, щоб запобігти атакам, пов’язаним із цими вразливостями. Докладнішу інформацію від Microsoft див. на вебсайті https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Крім дотримання поради Microsoft щодо встановлення оновлень для захисту системи потрібно підтвердити, що для наведених далі ключів реєстру вибрано значення 0 (нуль) або not defined (не визначено) (примітка: ці ключі реєстру за замовчуванням не існують, тому спочатку є метою засобів безпеки). Також переконайтеся, що для групової політики визначено правильну конфігурацію:
Наявність ключа реєстру NoWarningNoElevationOnInstall зі значенням 1 робить вашу систему більш вразливою.
Рекомендується, щоб ІТ-фахівці продовжували відстежувати оновлення на вебсайті підтримки Microsoft, щоб застосовувати всі відповідні виправлення операційної системи.
Contact us for telephone or E-mail support
Register your product and manage your Canon ID account
Locate a repair centre and find other useful information regarding our repair process