iStock_80038439_XXXLARGE

Canon Security

On this page you will find important information regarding Canon security


Fraudulent Store Warning


It has come to our attention that there are several websites claiming to offer significantly discounted Canon products at 90% off or more. These websites are designed to look like our official Canon Store and we believe they are not legitimate, aimed only at confusing and deceiving our customers into sharing personal and financial data. We advise our customers to be vigilant when shopping online with Canon and other retailers.


To recognise the official Canon online store, all Canon stores across Europe have a similar domain name: https://store.canon.xx
The final characters change per each country. For example: https://store.canon.fr & https://store.canon.co.uk.

Актуальні новини

CPE2024-002 — Заходи щодо пом’якшення/усунення вразливостей у багатофункціональних офісних принтерах і лазерних принтерах для малого офісу — 14 березня 2024 р.

Уразливість до переповнення буфера в процесі протоколу WSD виявлено в деяких багатофункціональних офісних принтерах і лазерних принтерах для малого офісу.

Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:

Заходи щодо пом’якшення/усунення вразливостей у багатофункціональних офісних принтерах і лазерних принтерах для малого офісу CP2024-002 — Canon PSIRT.

 

CPE2024-001 — Щодо вразливостей у багатофункціональних офісних принтерах і лазерних принтерах для малого офісу — 5 лютого 2024 р. (Оновлено: 10 квітень 2024 р.)

Виявлено кілька вразливостей у певних багатофункціональних принтерах і лазерних принтерах для малого офісу.

Через ці вразливості на пристрої, підключеному безпосередньо до Інтернету без використання маршрутизатора (дротового або Wi-Fi), неавторизований віддалений зловмисник може виконати довільний код. Зловмисник також може атакувати пристрій через Інтернет за допомогою атаки типу «відмова в обслуговуванні» (Denial-of-Service, DoS).

<Переповнення буфера>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Повідомлень про використання цих уразливостей не надходило. Але для того щоб підвищити безпечність продукту, ми радимо нашим клієнтам встановити найновішу версію прошивки, доступну для зазначених нижче моделей продукції, що зазнали впливу вразливостей. Ми також рекомендуємо клієнтам установити приватну IP-адресу для своєї продукції і створити мережеве середовище з брандмауером або дротовим чи бездротовим маршрутизатором, який дає змогу обмежити доступ до мережі.

Докладнішу інформацію про захист продукції, підключеної до мережі, див. в розділі про безпечність продукції.

Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в іншій продукції, ми оновимо цю статтю.

Перегляньте моделі, на які поширюється повідомлення.

Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукції.

Canon висловлює подяку аналітикам з інформаційної безпеки за виявлення цих вразливостей:

  • CVE-2023-6229: Нгуєн Куок (Viet), що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-6230: анонім, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-6231: група Team Viettel, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-6232: ANHTUD, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-6233: ANHTUD, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-6234: група Team Viettel, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2024-0244: Коннор Форд (Connor Ford) (@ByteInsight) з Nettitude, що працює з ініціативою Zero Day Initiative компанії Trend Micro
 

CPE2023-001 — про вразливості в багатофункціональних, лазерних і струменевих принтерах для офісів і малих офісів — 14 квітня 2023 р. (оновлення: 30 серпня 2023 р.)

Виявлено кілька вразливостей у певних багатофункціональних принтерах, лазерних принтерах та струменевих офісних принтерах / принтерах для малого офісу.

Через ці вразливості на пристрої, підключеному безпосередньо до Інтернету без використання маршрутизатора (дротового або Wi-Fi), неавторизований віддалений зловмисник може виконати довільний код. Зловмисник також може атакувати пристрій через Інтернет за допомогою атаки типу «відмова в обслуговуванні» (Denial-of-Service, DoS). Зловмисник також може встановити довільні файли через неналежну автентифікацію RemoteUI.

<Переповнення буфера>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Проблеми під час первинної реєстрації системних адміністраторів у протоколах керування>
CVE-2023-0857

<Неналежна автентифікація RemoteUI>
CVE-2023-0858

<Установлення довільних файлів>
CVE-2023-0859

Повідомлень про використання цих уразливостей не надходило. Але для того щоб підвищити безпечність продукту, ми радимо нашим клієнтам встановити найновішу версію прошивки, доступну для зазначених нижче моделей продукції, що зазнали впливу вразливостей. Ми також рекомендуємо клієнтам установити приватну IP-адресу для своєї продукції і створити мережеве середовище з брандмауером або дротовим чи бездротовим маршрутизатором, який дає змогу обмежити доступ до мережі.

Докладнішу інформацію про захист продукції, підключеної до мережі, див. в розділі про безпечність продукції.

Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в іншій продукції, ми оновимо цю статтю.

Перегляньте моделі, на які поширюється повідомлення.

Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукції.

Покрокові інструкції з оновлення прошивки для струменевих принтерів MAXIFY, PIXMA та imagePROGRAF див. в онлайн-посібнику.

Canon висловлює подяку аналітикам з інформаційної безпеки за виявлення цих вразливостей:

  • CVE-2023-0851: Namnp, Ле Тран Хуй Тунг (Le Tran Hai Tung), ANHTUD, що працюють у межах ініціативи Trend Micro Zero Day Initiative
  • CVE-2023-0852: R-SEC, Nettitude, що працюють у межах ініціативи Trend Micro Zero Day Initiative
  • CVE-2023-0853: DEVCORE, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-0854: DEVCORE, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-0855: Чі Тран, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-0856: група Team Viettel, що працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2023-0857: Алекс Рубін і Мартін Рахманов
  • CVE-2023-0858: Алекс Рубін і Мартін Рахманов
  • CVE-2023-0859: Алекс Рубін і Мартін Рахманов
 

Заходи щодо усунення вразливості, пов’язаної з переповненням буфера для лазерних і багатофункціональних принтерів для малих офісів (CVE-2022-43608) — 25 листопада 2022 р. (оновлення: 30 серпня 2023 р.)

У лазерних і багатофункціональних принтерах для малих офісів Canon було виявлено кілька випадків виникнення вразливості, пов’язаної з переповненням буфера.

Незважаючи на те, що ми не отримували повідомлень щодо експлуатації, ми рекомендуємо вам оновити прошивку пристрою до останньої версії.

Наявність вразливості означає, що в разі прямого підключення пристрою до Інтернету без дротового або Wi-Fi маршрутизатора третя сторона через Інтернет зможе виконати довільний код або що продукт піддасться атаці DoS (Denial-of Service, відмова в обслуговуванні).

Ми не рекомендуємо підключатися безпосередньо до Інтернету — використовуйте приватну IP-адресу в захищеній приватній мережі, яка налаштована через брандмауер або дротовий/WiFi маршрутизатор. Відвідайте вебсайт www.canon-europe.com/support/product-security, щоб отримати інформацію про безпеку пристрою, підключеного до мережі.

Ми продовжуємо посилювати наші заходи безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливість буде виявлена в інших приладах, ми оновимо цю статтю.

Перегляньте моделі, на які поширюється повідомлення.

Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.

Canon висловлює подяку аналітику з інформаційної безпеки за виявлення цієї вразливості.

  • CVE-2022-43608: Angelboy (@scwuaptx) з дослідницької групи DEVCORE, яка працює з ініціативою Zero Day Initiative компанії Trend Micro
 

CPE2023-003: запобігання вразливостям / усунення вразливостей для струменевих принтерів (домашніх та офісних/широкоформатних) — 15 серпня 2023 р.

Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:

CP2023-003: запобігання вразливостям / усунення вразливостей для струменевих принтерів (домашніх та офісних/широкоформатних) — Canon PSIRT

 

CPE2023-002: вразливості мережевого інструмента IJ Network Tool стосовно налаштування з’єднання Wi-Fi — 18 травня 2023 р.

Опис

У програмному забезпеченні IJ Network Tool (далі — програмне забезпечення) виявлено дві вразливості. Ці вразливості дають змогу зловмиснику, підключеному до тієї ж мережі, що й принтер, отримати конфіденційну інформацію про налаштування з’єднання Wi-Fi принтера, використовуючи програмне забезпечення або його канал зв’язку.


CVE/CVSS

CVE-2023-1763: отримання конфіденційної інформації про налаштування з’єднання Wi-Fi принтера з програмного забезпечення. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N — базова оцінка: 6,5.

CVE-2023-1764: отримання конфіденційної інформації про налаштування з’єднання Wi-Fi принтера з каналу зв’язку програмного забезпечення. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N — базова оцінка: 6,5.


Продукти, на які розповсюджується проблема

CVE-2023-1763 стосується таких моделей: 

Network Tool для Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Сервер бездротового друку WP-20

Network Tool для Windows: 

Не застосовується

CVE-2023-1764 стосується таких моделей: 

Network Tool для Mac: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Сервер бездротового друку WP-20

Network Tool для Windows: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Сервер бездротового друку WP-20

Версії, на які поширюється проблема

CVE-2023-1763 стосується таких версій: 

Network Tool для Mac: 

4.7.5 і новіші (підтримувані ОС: OS X 10.9.5 — macOS 13) 

4.7.3 і новіші (підтримувані ОС: OS X 10.7.5 — OS X 10.8)


Network Tool для Windows: 

Не застосовується


CVE-2023-1764 стосується таких версій: 

Network Tool для Mac: 

4.7.5 і новіші (підтримувані ОС: OS X 10.9.5 — macOS 13) 

4.7.3 і новіші (підтримувані ОС: OS X 10.7.5 — OS X 10.8)


Network Tool для Windows: 

Вер. 3.7.0


Запобігання наслідкам / усунення наслідків

Для CVE-2023-1763: 

Обхідний шлях для цієї вразливості полягає у використанні принтерів із надійним мережевим підключенням. Див. статтю про безпеку продукції під час підключення до мережі тут

Крім того, завантажте оновлені версії програмного забезпечення для Network Tool для Mac. 

Щоб дізнатися, як оновити програмне забезпечення для струменевих принтерів MAXIFY і PIXMA до версії 4.7.6 (підтримувані ОС: OS X 10.9.5 — macOS 13) або 4.7.4 (підтримувані ОС: OS X 10.7.5 — OS X 10.8), відвідайте сторінку завантаження програмного забезпечення для споживчих товарів, виберіть свою модель, перейдіть на вкладку Software (Програмне забезпечення) і виберіть мережевий інструмент IJ Network Tool або асистент з’єднання з мережею Wi-Fi Connection Assistant.

Для CVE-2023-1764: 

Обхідний шлях для цієї вразливості полягає у використанні принтерів із надійним мережевим підключенням. Див. статтю про безпеку продукції під час підключення до мережі тут.

Подяки

Компанія Canon висловлює подяку Національному центру кібербезпеки Нідерландів за повідомлення про ці вразливості.

 

Потенційна проблема щодо вразливості даних служби технічної підтримки uniFLOW MOM — 20 січня 2023 р.

У uniFLOW Server і uniFLOW Remote Print Server виявлено потенційну проблему щодо вразливості даних.

Незважаючи на те, що ми не отримували повідомлень щодо експлуатації, ми рекомендуємо вам оновити прошивку пристрою до актуальної версії.

Докладні відомості про вразливість, пом’якшення проблеми та її виправлення можна знайти за адресою:

Повідомлення щодо безпеки: проблема щодо вразливості даних служби технічної підтримки MOM — підтримка NT-ware

 

Заходи щодо усунення вразливості, пов’язаної з переповненням буфера для лазерних і багатофункціональних принтерів для малих офісів — 9 серпня 2022 р.

У лазерних і багатофункціональних принтерах для малих офісів Canon було виявлено кілька випадків виникнення вразливості, пов’язаної з переповненням буфера. Відповідні вразливості CVE: CVE-2022-24672, CVE-2022-24673 і CVE-2022-24674. Список моделей, на які поширюється проблема, наведено нижче.

Незважаючи на те, що ми не отримували повідомлень про експлуатацію вразливостей, ми рекомендуємо вам оновити прошивку пристрою до останньої версії.

Наявність цієї вразливості означає, що в разі прямого підключення продукту до Інтернету без дротового або Wi-Fi маршрутизатора існує можливість того, що третя сторона через Інтернет зможе виконати довільний код або що продукт піддасться атаці DoS (Denial-of Service, відмова в обслуговуванні).

Ми не рекомендуємо підключатися безпосередньо до Інтернету — використовуйте приватну IP-адресу в захищеній приватній мережі, яка налаштована через брандмауер або дротовий/WiFi маршрутизатор. Відвідайте вебсайт www.canon-europe.com/support/product-security, щоб отримати інформацію про безпеку пристрою, підключеного до мережі.

Ми продовжимо роботу з подальшого посилення заходів безпеки, щоб ви могли спокійно користуватися продукцією Canon. Якщо вразливості будуть виявлені в інших приладах, ми одразу оновимо цю статтю.

Лазерні та багатофункціональні принтери для малих офісів, які вимагають вжиття заходів для виправлення неполадки:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.

CANON висловлює подяку наведеним спеціалістам за виявлення цієї вразливості.

  • CVE-2022-24672: Мехді Талбі (@abu_y0ussef), Ремі Жуліан (@netsecurity1), Томас Жюне (@cleptho) з @Synacktiv, що працюють з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) з дослідницької групи DEVCORE, яка працює з ініціативою Zero Day Initiative компанії Trend Micro
  • CVE-2022-24674: Ніколя Девільє (@nikaiw), Жан-Ромен Гарньє та Рафаель Ріго (@_trou_), що працюють з ініціативою Zero Day Initiative компанії Trend Micro
 

Вразливість Spring4Shell (CVE-2022-22965, CVE-2022-22947, CVE-2022-22950,​CVE-2022-22963) — оновлено 28 квітня 2022 р.

Програма Spring MVC або Spring WebFlux під час роботи на JDK 9+ може бути вразливою до віддаленого виконання коду через прив’язку даних. Експлойт вимагає запустити програму на Tomcat як пакет для розгортання WAR. Якщо програма розгорнута як jar-файл Spring Boot, що виконується, тобто, за умовчанням, експлойт неможливий. Однак ця вразливість має більш загальний характер, і можуть існувати інші способи її експлуатації. Шкідливий файл може виконувати будь-які дії: красти дані або секретні матеріали, запускати інше програмне забезпечення, у тому числі програми-вимагачі, добувати криптовалюту, впроваджувати бекдори та створювати варіанти для подальшого злому мережі.

https://cpp.canon/products-technologies/security/latest-news/

Мета створення цієї сторінки — перерахувати продукти для промислового друку Canon (CPP), на які можуть вплинути такі звіти CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

У таблиці нижче наведено статус вразливості для перелічених апаратних і програмних продуктів для промислового друку Canon. Регулярно перевіряйте цю таблицю, щоб отримувати інформацію про оновлення статусу.

Продукти, що пройшли перевірку, включно з їхнім станом

CTS — системи подачі аркушів та тонера / струминна листова друкарська машина

Продукти

Стан

Продукти на базі сервера друку PRISMAsync

Не вплинуло

Серія varioPRINT 140

Не вплинуло

Серія varioPRINT 6000

Не вплинуло

Серія varioPRINT i

Не вплинуло

Серія varioPRINT iX

Не вплинуло

Сервісна станція керування (SCS) для серій VPi300 і VPiX

Не вплинуло

Планшет для серій VPi300 і VPiX

Не вплинуло

Симулятор PRISMAsync i300/iX

Не вплинуло

PRISMAprepare V6

Не вплинуло

PRISMAprepare V7

Не вплинуло

PRISMAprepare V8

Не вплинуло

PRISMAdirect V1

Не вплинуло

PRISMAprofiler

Не вплинуло

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Не вплинуло


PPP — продукти для промислового друку

Продукти

Стан

ColorStream 3×00

ColorStream 3x00Z

Не вплинуло

Colorstream 6000

Не вплинуло

ColorStream 8000

Не вплинуло

ProStream 1×00

Не вплинуло

LabelStream серії 4000

Не вплинуло

ImageStream

Не вплинуло

JetStream V1

JetStream V2

Не вплинуло

VarioStream 4000

Не вплинуло

VarioStream серії 7000

Не вплинуло

VarioStream 8000

Не вплинуло

PRISMAproduction Server V5

Не вплинуло

PRISMAproduction Host

Не вплинуло

PRISMAcontrol

Не вплинуло

PRISMAspool

Не вплинуло

PRISMAsimulate

Доступна нова версія*

TrueProof

Не вплинуло

DocSetter

Не вплинуло

DPconvert

Не вплинуло

* Зв’яжіться з місцевим центром технічного обслуговування Canon

LFG — широкоформатна графіка

Продукти

Стан

Серія Arizona

перевіряється

Серія Colorado

Не вплинуло

ONYX HUB

перевіряється

ONYX Thrive

перевіряється

ONYX ProductionHouse

перевіряється


TDS — системи технічної документації

Продукти

Стан

Серія TDS

Не вплинуло

Серія PlotWave

Не вплинуло

Серія ColorWave

Не вплинуло

Scanner Professional

Не вплинуло

Driver Select, Driver Express, Publisher Mobile

Не вплинуло

Publisher Select

Не вплинуло

Account Console

Не вплинуло

Repro Desk

Не вплинуло


Засоби обслуговування та підтримки

Продукти

Стан

Віддалені сервіси

Не вплинуло


 

Вразливість генерування ключів RSA для багатофункціональних принтерів для підприємств / малих офісів, лазерних та струменевих принтерів — 4 квітня 2022 р.

У процесі генерації ключів RSA в криптографічній бібліотеці, установленій на деякі багатофункціональні принтери Canon для підприємств / невеликих офісів, лазерні та струменеві принтери, було підтверджено наявність вразливості. Повний список продуктів, на які поширюється проблема, наведено нижче.

Ризик цієї вразливості полягає в можливості оцінки секретного ключа для загальнодоступного ключа RSA через проблеми з процедурою генерування пари ключів RSA.
Якщо пара ключів RSA використовується для TLS або IPSec і створюється криптографічною бібліотекою із цією вразливістю, цей загальнодоступний ключ RSA може бути захоплений третьою стороною або навіть підроблений.

Наразі ми не отримали жодних повідомлень про інциденти, пов’язані з даною вразливістю, і користувачі можуть бути впевнені, що для прошивки на пошкоджених продуктах вона буде усунена

Якщо пара ключів RSA була створена криптографічною бібліотекою із цією вразливістю, після оновлення прошивки потрібно виконати додаткові дії. Залежно від того, на що саме поширилась ця вразливість, див. описані нижче кроки для перевірки ключа та заходи, які потрібно виконати для належного усунення проблеми.

Крім того, не підключайте пристрої безпосередньо до Інтернету та використовуйте брандмауер, середовище з дротовим підключенням або захищене приватне мережеве середовище під час використання маршрутизатора Wi-Fi. Також задайте приватну IP-адресу.

Для отримання додаткових відомостей див. розділ Захист пристроїв під час підключення до мережі.

Багатофункціональні принтери Canon для підприємств / малих офісів, лазерні та струменеві принтери, власникам яких потрібно виконати ці дії.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Дії для перевірки та усунення проблеми з ключами для струменевих принтерів

Відвідайте розділ Підтримка, щоб знайти інформацію про прошивку, програмне забезпечення та підтримку продукту.

 

Вразливості Log4j RCE [CVE-2021-44228], Log4j RCE [CVE-2021-45046] і Log4j DOS [CVE-2021-45105] — 12 січня 2022 р. (оновлення: 7 грудня 2023 р.)

Наразі ми вивчаємо вплив вразливості Log4j https://logging.apache.org/log4j/2.x/security.html на продукти Canon. Ця стаття оновлюватиметься в міру отримання нової інформації.

У таблиці нижче наведено статус вразливості для перелічених апаратних і програмних продуктів. Регулярно відвідуйте цю сторінку.

Виріб

Стан/заява

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Ця проблема не поширюється на ці пристрої.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Драйвер CQue

• Драйвер SQue

Ця проблема не поширюється на програмне забезпечення.

Canon Production Printing

• Системи подачі аркушів та тонера PRISMA

• Безперервне сканування

• Широкоформатна графіка

• Системи технічної документації

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Заява Scan2x про вразливість Log4J — scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Не поширюється.

Compart

• DocBridge Suite

Інформація — Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Не поширюється.

Docuform

• Mercury Suite

Не поширюється.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Не поширюється.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Вразливістсть Log4j — Genius Bytes

Не поширюється

ДІАФРАГМА

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Оновлення доступні для всіх цих продуктів

Kantar

• Вебопитування Discover Assessment

Не поширюється.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Інформація про вразливість у продуктах Kofax та Apache Log4j2 — Kofax

Не поширюється.

Доки виправлення ShareScan не будуть готові, дотримуйтесь інструкцій у статті ShareScan та вразливість Log4j (CVE-2021-44228) — Kofax.

Доступні виправлення. Див. статтю Kofax RPA CVE-2021-44228 log4j: інформація про безпеку та вразливість.

Доступні виправлення. Див. статтю вразливість log4j у Kofax Communications Manager.

Netaphor

• SiteAudit

Вразливості та SiteAudit | База знань Netaphor SiteAudit(TM)

Netikus

• EventSentry

Чи поширюється на EventSentry вразливість Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Не поширюється.

Objectif Lune

• Connect

У попередніх версіях Objectif Lune Connect використовувався модуль log4j, але його видалили з програмного забезпечення з випуском Objectif Lune Connect 2018.1. Поки ви використовуєте версію Objectif Lune Connect 2018.1 або пізнішу, ця вразливість не з’явиться.

OptimiDoc

• OptimiDoc

OptimiDoc | Інформація про Log4j

Загальне обслуговування

• Print In City

Не поширюється.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) — як це стосується PaperCut? | PaperCut

Paper River

• TotalCopy

Не поширюється.

Ringdale

• FollowMe Embedded

Не поширюється.

Quadient

• Inspire Suite

Quadient University: інформація про Log4J для поточних клієнтів

T5 Solutions

• TG-PLOT/CAD-RIP

Не поширюється.

Висновок

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Не поширюється.

 

Вразливість міжсайтового скриптингу для лазерних принтерів та багатофункціональних принтерів для малих офісів — 11 січня 2022 р.

У функції Remote UI лазерних принтерів та багатофункціональних принтерів Canon для малих офісів було виявлено вразливість міжсайтового скриптингу; див. моделі, на які поширюється проблема нижче (ідентифікатор вразливості: JVN # 64806328).

Щоб експлуатувати цю вразливість, зловмиснику потрібно перебувати в режимі адміністратора. Незважаючи на відсутність повідомлень про втрату даних, рекомендується встановити останню версію прошивки для підвищення безпеки. Оновлення можна знайти тут: https://www.canon-europe.com/support/.

Ми рекомендуємо налаштувати приватну IP-адресу та середовище з підключенням через брандмауер або маршрутизатор Wi-Fi з обмеженням доступу до мережі. Відвідайте вебсайт https://www.canon-europe.com/support/product-security/, щоб отримати додаткові відомості про безпеку в разі підключення пристроїв до мережі.

Продукти, на які поширюється проблема:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Вразливість віддаленого виконання коду диспетчера черги друку Windows — оновлено 16 листопада 2021 р.

Раніше цього року було виявлено вразливість диспетчера черги друку Microsoft Windows, яка отримала назву PrintNightmare. Ця вразливість дозволяє хакерам за певних умов керувати системами користувачів Windows.

Незважаючи на те, що це може впливати на пристрої Canon, вразливість є помилкою програмного забезпечення Microsoft, а не роботи апаратного або програмного забезпечення Canon. Проблема полягає у функціональності диспетчера черги друку, який установлено на всіх ОС Windows Server та Windows.

Корпорація Microsoft оголосила, що ці вразливості були усунені в оновленні безпеки Microsoft від 6 липня, яке доступне в Центрі оновлень Windows або вручну за допомогою пакета KB5004945. Microsoft рекомендує ІТ-фахівцям негайно застосувати це оновлення, щоб запобігти атакам, пов’язаним із цими вразливостями. Докладнішу інформацію від Microsoft див. на вебсайті https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Крім дотримання поради Microsoft щодо встановлення оновлень для захисту системи потрібно підтвердити, що для наведених далі ключів реєстру вибрано значення 0 (нуль) або not defined (не визначено) (примітка: ці ключі реєстру за замовчуванням не існують, тому спочатку є метою засобів безпеки). Також переконайтеся, що для групової політики визначено правильну конфігурацію:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) або not defined (за замовчуванням)
  • UpdatePromptSettings = 0 (DWORD) або not defined (за замовчуванням)

Наявність ключа реєстру NoWarningNoElevationOnInstall зі значенням 1 робить вашу систему більш вразливою.

Рекомендується, щоб ІТ-фахівці продовжували відстежувати оновлення на вебсайті підтримки Microsoft, щоб застосовувати всі відповідні виправлення операційної системи.

You might also need...