Toote turvalisus

Sellelt lehelt leiate olulist teavet Canoni turvalisuse kohta.

Uudised

  • Kirjeldus:

    OpenSSL on tuvastanud haavatavuse, mille puhul ründaja saab esitada Cryptographic Message Syntax (CMS) sõnumi ülemõõdulise initsialiseerimisvektoriga (IV). OpenSSL kopeerib selle IV fikseeritud suurusega pinu‑puhvrisse ilma selle pikkust valideerimata, mis põhjustab pinu puhvri ületäitumise (stack buffer overflow). See haavatavus mõjutab OpenSSL‑i CMS‑i AuthEnvelopedData ja EnvelopedData struktuuride parsimist, mis kasutavad AEAD‑šifreid (Authenticated Encryption with Associated Data), näiteks AES‑GCM‑i.

    Selle haavatavuse võimalikud mõjud:

    • Teenusetõkestus (DoS) rakenduse kokkujooksmise tõttu
    • Võimalik kaugkoodi käivitamine, sõltuvalt platvormi leevendusmeetmetest
    • Ründaja ei vaja kehtivat võtit, sest pinu‑puhvri ületäitumine toimub enne autentimist

    IRIS on võtnud seda haavatavust tõsiselt ning kinnitanud, et üks nende toodetest kasutab OpenSSL‑i. Mõjutatud toode on IRIS XMailFetcher.

    Mõjutatud versioonid:

    IRIS XMailFetcher: versioon 5.0.29 ja varasemad.

    Parandamine/leevendamine:

    IRIS on välja andnud IRIS XMailFetcheri versiooni 5.0.30, mis on turvavärskendus ja kõrvaldab selle haavatavuse (CVE‑2025‑15467).

    See väljalase ei sisalda täiendavaid muudatusi ega uusi funktsioone ja on keskendunud üksnes probleemi lahendamisele.

    Soovitame tungivalt uuendada versioonile 5.0.30 esimesel võimalusel. Kui vajate värskendamisel abi, võtke ühendust meie tugitiimiga.

    Parandus on saadaval jaotises „download center“, ning selle kohta käiv teade asub IRIS Partner Portalis jaotises „Technical News“, pealkirja all „IRIS XMailFetcher 5.0.30 – CVE‑2025‑15467 Fix“.

    Pange tähele, et IRIS on selle probleemi lahendanud, avaldades paranduse 19. veebruaril 2026.

    Selle haavatavuse ärakasutamise juhtumeid ei ole seni raporteeritud. Siiski soovitame kõigil klientidel täiustatud turvalisuse tagamiseks installida uusima IRIS XMailFetcher 5.0.30 versiooni.

    CVE/CVSS:

    CVE‑2025‑15467: pinu‑puhvri ületäitumise haavatavus OpenSSL‑is, mis mõjutab CMS‑i AuthEnvelopedData ja EnvelopedData sõnumite parsimist. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

  • IJ Scan Utility for Windows tarkvaras on tuvastatud haavatavus. See haavatavus tuleneb asjaolust, et Windowsi teenuse käivitatava faili teekond ei ole teenuse konfiguratsioonis ümbritsetud jutumärkidega. Kui failitee sisaldab tühikuid, võib kohalik ründaja seda asjaolu ära kasutada, kasutades tühikutega teed, mis võib võimaldada pahatahtliku faili käivitamist mõjutatud teenuse õigustes.

    Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima MP-draiveri.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavus tuvastatakse ka teistes toodetes, värskendame seda artiklit.

    Mõjutatud tarkvara: IJ Scan Utility for Windows versioonid 1.1.2 kuni 1.5.0 (mõlemad kaasa arvatud). Vaadake mõjutatud mudeleid.

    MP-draiverid, mis sisaldavad seda probleemi lahendavat ajakohastatud tarkvara, on saadaval tugiveebilehtedel. Soovitame oma klientidel paigaldada uusima MP-draiveri ning veenduda, et installitud on järgmine tarkvara versioon: IJ Scan Utility for Windows versioon 1.6.0 või uuem.


    CVE/CVSS

    CVE-2026-1585: IJ Scan Utility for Windows sisaldab Windowsi teenuse nn jutumärkideta käivitatava faili tee (unquoted service path) haavatavust, mis võib võimaldada kohalikul ründajal käivitada pahatahtliku faili mõjutatud teenuse õigustes.
    CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N põhiskoor: 8,4.

    Canon tänab järgmist uurijat selle haavatavuse tuvastamise eest:

    • CVE-2026-1585: EnivalChen

  • Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.

    Need haavatavused viitavad võimalusele, et kui toode on internetiga otse ühendatud ilma ruuterit (juhtmega või WiFi) kasutamata, võib autentimata ründaja käivitada puhvri ületäitumise või kehtetu vabastamise, mis võib viia suvalise koodi käivitamiseni ja/või teenusetõkestamise (DoS) rünnakuni.

    Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.

    Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.

    Vaadake mõjutatud mudeleid.

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.


    CVE/CVSS

    CVE-2025-14231: puhvri ületäitumine prinditööde töötlemisel WSD poolt väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14232: puhvri ületäitumine XPS-faili XML-töötluses väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14233: vigane vaba CPCA-faili kustutamise töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14234: puhvri ületäitumine CPCA loendi töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14235: puhvri ületäitumine XPS-fondi fpgm-andmete töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14236: puhvri ületäitumine aadressiraamatu atribuutide siltide töötlemisel väikese kontori multifunktsionaalsete printerite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.

    CVE-2025-14237: puhvri ületäitumine XPS-i fondi parsimise töötlemisel väikeste kontorite multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N põhiskoor: 9,3.

    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2025-14231: STARLabs koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14232: Ierae, Inc. GMO küberturvalisus koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14233: PetoWorksi meeskond koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14234: ANHTUDi meeskond koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14235: PHP HOOLIGANS koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14236: DEVCORE Intern Program koostöös Trend Zero Day Initiative’iga
    • CVE-2025-14237: Neodyme'i meeskond koostöös Trend Zero Day Initiative’iga

    Uuenduste ajalugu

    06. märts 2026: uuendati mõjutatud mudelite loendit.
    27. veebruar 2026: uuendati mõjutatud mudelite loendit.
    20. veebruar 2026: uuendati mõjutatud mudelite loendit.
    13. veebruar 2026: uuendati mõjutatud mudelite loendit.
    15. jaanuar 2026: loodud.

  • Kirjeldus:

    Therefore Corporation GmbH on hiljuti teada saanud, et Therefore™ Online'is ja Therefore™ On-Premises'is on konto matkimise haavatavus. Pahatahtlik kasutaja võib Therefore™-i serveriga ühenduse loomisel API abil matkida veebiteenuse kontot või teenuse kontot. Kui pahatahtlik kasutaja saab selle matkitava kasutaja juurdepääsu, on tal võimalik juurde pääseda Therefore™-is talletatud dokumentidele. See matkimine toimub rakenduse tasandil (Therefore'i juurdepääsutase), mitte operatsioonisüsteemi tasandil.


    Mõjutatud versioonid:

    Kõik Therefore™ Online'i ja Therefore™ On-Premises'i versioonid.


    Parandamine/leevendamine:

    Therefore™ Online'i süsteemide puhul on kliendid juba paigatud. Kasutajatel ega administraatoritel pole vaja edasisi toiminguid teha.

    Therefore™ On-Premises'i süsteemide jaoks on installimiseks saadaval kiirpaik. Soovitame tungivalt paigata kõik Therefore™ On-Premises süsteemid versioonist olenemata. Palume oma klientidel lisateabe saamiseks ühendust võtta oma kohaliku Canoni esinduse või volitatud edasimüüjaga.

    Pange tähele, et Therefore Corporation GmbH lahendas selle probleemi kiirparanduse avaldamisega 20. oktoobril 2025.


    CVE/CVSS:

    CVE-2025-11843: Therefore™ Online ja Therefore™ On-Premises sisaldavad konto matkimise probleemi, mis võib potentsiaalselt võimaldada ründajal juurde pääseda kõigile salvestatud andmetele.
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N põhiskoor: 8,8.

  • Teatud tootmisprinterite, kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite printeridraiverites leiti mitu haavatavust. Need haavatavused võivad potentsiaalselt lubada mälupiirangutest väljumist ja/või teenusetõkestamise (DoS) rünnakuid, kui printimist töötleb pahatahtlik rakendus.


    CVE/CVSS


    CVE-2025-7698: Mõjutatud printeridraiverite printimisprotsessis esinevad piire ületava lugemise haavatavused.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (põhiskoor: 5,9).


    CVE-2025-9903: Mõjutatud printeridraiverite printimisprotsessis esinevad piire ületava kirjutamise haavatavused.

    CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (põhiskoor: 5,9).

    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (põhiskoor: 5,9).


    CVE-2025-9904: Mõjutatud printeridraiveri printimisprotsessis esineb jaotamata mälule juurdepääsu haavatavus.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).


    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    CPE2025-005 Haavatavuste parandamine teatud printeridraiverite jaoks tootmisprinterite, kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite puhul


    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2025-7698: Joseph Eastoe koostöös Microsoft Offensive Research and Security Engineering (MORSE) meeskonnaga

    Uuenduste ajalugu

    13. märts 2026: lingile lisati mõjutatud printeridraiverid (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver ja PCL6 Printer Driverr)
    15. jaanuar 2026: lingile lisati mõjutatud printeri draiverid (UFRII LT printeridraiver ja CARPS2 printeridraiver ja üldine faksidraiver).
    25. september 2025: loodud

  • Canon U.S.A., Inc. on hiljuti teada saanud, et Canon EOS Webcam Utility Pro MAC OS-ile sisaldab sobimatute kataloogiõiguste haavatavust. Selle potentsiaalse haavatavuse ärakasutamiseks on vaja pahatahtlike kavatsustega kasutaja administraatori juurdepääsu. Ründaja võib kataloogi muuta, mis võib potentsiaalselt kaasa tuua koodi käivitamise ja lõpuks õiguste eskaleerimise.

    Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.

    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
    Turbehoiatus: Canon EOS Webcam Utility Pro haavatavuse leevendamine/parandamine MAC OS-ile

  • Tuvastatud on passback-haavatavus, mis võib mõjutada mõningaid Canoni tootmisprintereid, kontori-/väikekontori multifunktsionaalseid printereid ja laserprintereid. See haavatavus võib lubada petturlike kavatsustega isikul tootes administraatoriõiguste omandamisel hankida autentimisteavet, näiteks tootes konfigureeritud SMTP/LDAP-ühendusi.


    Kuna meie klientide printimistaristu turvalisus on äärmiselt oluline, soovitame järgida järgmisi juhiseid:

    • vältige toodete otsest ühendamist avalike internetivõrkudega. Selle asemel kasutage internetiühenduse loomisel privaatset IP-aadressi keskkonnas, kus internetile pääseb juurde turvalisest privaatvõrgust, mis on ehitatud tulemüüritoodete, juhtmega ruuterite või Wi-Fi-ruuterite abil.
    • Muutke toote vaikeparool uueks parooliks.
    • Määrake administraatori ja üldised kasutajatunnused ning paroolid.
    • Veenduge, et erinevate funktsioonide paroolid ja muud sarnased määrangud oleksid piisavalt raskesti äraarvatavad.
    • Kui tootel on ühe- või mitmefaktorilise autentimise funktsioonid, kasutage neid toodet kasutava lõppkasutaja identiteedi kinnitamiseks.
    • Olge teadlik füüsilise turvalisuse vajadustest, sh toote asukohaga seotud vajadustest jne.

    Lisateavet võrguga ühenduse loomisel toodete kaitsmise kohta leiate siit.


    Selle haavatavuse eest kaitsmiseks on mitmele meie seadmele paigaldatud ka püsivara värskendused. Vaadake mõjutatud mudeleid ja külastage püsivara, tarkvara ja tootetoe teabe saamiseks tugilehte või võtke ühendust oma kohaliku klienditoega.


    CVE/CVSS


    CVE-2025-3078:

    Passback-haavatavus, mis on seotud tootmisprinterite ja kontori multifunktsionaalsete printeritega.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (põhiskoor: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (põhiskoor: 8,7).


    CVE-2025-3079:

    Passback-haavatavus, mis on seotud kontori-/väikekontori multifunktsionaalsete printerite ja laserprinteritega.
    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (põhiskoor: 6,3).
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (põhiskoor: 8,7).


    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2025-3078: Christopher Haller koostöös Centripetaliga.
    • CVE-2025-3079: Vladislav Voloženko, sõltumatu turbeuurija.

  • Teatud printeridraiverites leiti piire ületav haavatavus, mis võib potentsiaalselt mõjutada mitmeid Canoni tootmisprintereid, kontori-/väikekontori multifunktsionaalseid printereid ja laserprintereid. See haavatavus võib põhjustada turbeprobleemi, sealhulgas takistada printimist, kui haavatav printeridraiver töötleb pahatahtlikku prinditööd. Samuti on võimalik, et mõjutatud printeridraiveriga printimise töötlemisel käivitatakse suvalist koodi.

    Kuna meie klientide printimistaristu turvalisus on äärmiselt oluline, on Canon Europe’i äritoe lehtedel ja kohalikel lehtedel nüüd saadaval uuendatud printeridraiver versioonile V3.15 ja uuematele versioonidele. Probleemi lahendamiseks soovitatakse klientidel see uus tarkvara alla laadida. Lugege lisateavet allpoolt.


    CVE/CVSS


    CVE-2025-1268: piire ületav haavatavus mõjutatud printeridraiveri EMF Recode’i töötlemises.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (põhiskoor: 9,3).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (põhiskoor 9,4).


    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    CP2025-003 Haavatavuse parandamine teatud printeridraiverite jaoks tootmisprinterite, kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite puhul

    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2025-1268: Robert Ord koostöös Microsoft Offensive Research and Security Engineering (MORSE) meeskonnaga

    Uuenduste ajalugu

    13. märts 2026: lingile lisati mõjutatud printeridraiverid (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver ja PCL6 Printer Driverr)
    16. juuni 2025: lingile lisati mõjutatud printeridraiver (PDF-draiver)
    8. mai 2025: lingile lisati mõjutatud printeridraiverid (UFRII LT printeridraiver ja CARPS2 printeridraiver)
    17. aprill 2025: lingile lisati mõjutatud printeridraiver (üldine faksiprinteri draiver)
    28. märts 2025: loodud

  • Teatud kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite printeridraiverite puhul leiti piire ületavad haavatavuseid, mis võivad takistada printimist loodud XPS-dokumendi printimisel.


    CVE/CVSS


    CVE-2025-0234: piire ületav haavatavus mõjutatud printeridraiveri kõversegmentide töötlemises.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).


    CVE-2025-0235: piire ületav haavatavus, mis on tingitud mälu valest vabastamisest pildi renderdamise ajal mõjutatud printeridraiveris.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).


    CVE-2025-0236: piire ületav haavatavus mõjutatud printeridraiveri kõverate renderdamisel toimuvates kaldetöötluse protsessides.

    CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).

    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).


    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    CP2025-002 Haavatavuse leevendamine teatud kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite printeridraiverite puhul


    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2025-0234, CVE-2025-0235 ja CVE-2025-0236: devoke@HUST, wh1tc ja Zhiniang Peng (@edwardzpeng) koostöös Kap0k Security meeskonnaga

  • Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.

    Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima.

    <Puhverületäitumine>
    CVE-2024-12647
    CVE-2024-12648
    CVE-2024-12649
    CVE-2025-2146

    Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.

    Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.

    Vaadake mõjutatud mudeleid.

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2024-12647: ExLuck (@ExLuck99) ANHTUD-ist koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2024-12648: Neodyme (@Neodyme) koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2024-12649: PHP Hooligans / Midnight Blue (@midnightbluelab) koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2025-2146: YingMuo (@YingMuo) DEVCORE Internship Programist koostöös Trend Micro Zero Day Initiative’iga

    Uuenduste ajalugu

    20. veebruar 2026: uuendati mõjutatud mudelite loendit.
    20. juuni 2025: uuendati mõjutatud mudelite loendit.
    22. mai 2025: lisati sama tooteseeriaga seotud CVE ID (CVE-2025-2146).
    21. veebruar 2025: uuendati mõjutatud mudelite loendit.
    27. jaanuar 2025: loodud.

  • Kaardilugejates, mille uueks brändiks on NT-ware (algne arendaja ja tarnija rf IDEAS), on tuvastatud võimalik probleem ID-kaartide unikaalsusega. Haavatavus on avaldatud CVE-2024-1578 nime all.

    Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.

    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    Turbehoiatus: mitme MiCard PLUS kaardilugeja puhul esineb tähemärkide kadumise probleem

  • uniFLOW Online’is on tuvastatud seadmete registreerimise protsessi võimalik haavatavus, mis on avaldatud CVE-2024-1621 nime all.

    Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.

    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    Turbehoiatus: seadme registreerimisel esineb haavatavus

  • Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul leiti WSD-protokolli protsessis puhverületäitumise haavatavus.

    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    CP2024-002 Väikekontori multifunktsionaalsete printerite ja laserprinterite haavatavuse leevendamine/parandamine – Canon PSIRT.

  • Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.

    Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima.

    <Puhverületäitumine>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.

    Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.

    Vaadake mõjutatud mudeleid.

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2023-6229: Nguyen Quoc (Viet) koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-6230: anonüümne koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-6231: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-6232: ANHTUD koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-6233: ANHTUD koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-6234: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2024-0244: Connor Ford (@ByteInsight) Nettitude’ist koostöös Trend Micro Zero Day Initiative’iga

  • Kirjeldus

    IJ Network Tooli (edaspidi „tarkvara“) puhul on tuvastatud kaks haavatavust. Need haavatavused viitavad võimalusele, et printeriga samasse võrku ühendatud ründaja võib tarkvara abil või selle side kaudu hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta.


    CVE/CVSS

    CVE-2023-1763: tarkvara kaudu on võimalik hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N põhiskoor: 6,5.

    CVE-2023-1764: tarkvara kommunikatsiooni kaudu on võimalik hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N põhiskoor: 6,5.


    Mõjutatud tooted

    CVE-2023-1763 mõjutab järgmisi mudeleid. 

    Maci võrgutööriist: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Juhtmevaba printimise server WP-20

    Windowsi võrgutööriist: 

    Ei ole asjakohane

    CVE-2023-1764 mõjutab järgmisi mudeleid. 

    Maci võrgutööriist: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Juhtmevaba printimise server WP-20

    Windowsi võrgutööriist: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Juhtmevaba printimise server WP-20

    Mõjutatud versioonid

    CVE-2023-1763 mõjutab järgmisi versioone. 

    Maci võrgutööriist: 

    Versioon 4.7.5 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13) 

    Versioon 4.7.3 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.7.5–OS X 10.8)


    Windowsi võrgutööriist: 

    Ei ole asjakohane


    CVE-2023-1764 mõjutab järgmisi versioone. 

    Maci võrgutööriist: 

    Versioon 4.7.5 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13) 

    Versioon 4.7.3 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.7.5–OS X 10.8)


    Windowsi võrgutööriist: 

    Versioon 3.7.0


    Leevendamine/parandamine

    CVE-2023-1763: 

    selle haavatavuse lahendus on usaldusväärse võrguühendusega printerite kasutamine. Lisateavet leiate siit teemal „Toote võrguga ühendamise turvalisus“. 

    Lisaks laadige Maci võrgutööriista jaoks alla värskendatud tarkvaraversioonid. 

    MAXIFY ja PIXMA tindiprinterite tarkvara versioonile 4.7.6 (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13) või versioonile 4.7.4 (toetatud operatsioonisüsteemid: OS X 10.7.5-OS X 10.8) värskendamise juhiste saamiseks külastage tarkvara allalaadimise lehte Consumer Product Support (Tarbetoodete tugi) ja valige oma mudel, seejärel vahekaart Software (Tarkvara) ja seejärel IJ network tool (IJ võrgutööriist) või Wi-Fi Connection Assistant (Wi-Fi ühendusabi).

    CVE-2023-1764: 

    selle haavatavuse lahendus on usaldusväärse võrguühendusega printerite kasutamine. Lisateavet leiate siit teemal „Toote võrguga ühendamise turvalisus“.

    Tänusõnad

    Canon tänab Hollandi riiklikku küberturbekeskust nende tuvastatud haavatavustest teatamise eest.

  • Teatud kontori-/väikekontori multifunktsionaalsete printerite, laserprinterite ja tindiprinterite puhul on tuvastatud mitu haavatavust.

    Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima. Ründaja võib RemoteUI vale autentimise tõttu olla võimeline installima ka suvalisi faile.

    <Puhverületäitumine>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Probleemid süsteemiadministraatorite esmasel registreerimisel juhtimisprotokollides>
    CVE-2023-0857

    <RemoteUI vale autentimine>
    CVE-2023-0858

    <Suvaliste failide installimine>
    CVE-2023-0859

    Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.

    Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.

    Vaadake mõjutatud mudeleid.

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

    MAXIFY, PIXMA ja imagePROGRAF tindiprinterite püsivara värskendamise juhised leiate veebijuhendist.

    Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0852: R-SEC, Nettitude koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0853: DEVCORE koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0854: DEVCORE koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0855: Chi Tran koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0856: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
    • CVE-2023-0857: Alex Rubin ja Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin ja Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin ja Martin Rakhmanov

  • uniFLOW Serveris ja uniFLOW Remote Print Serveris on tuvastatud potentsiaalne andmetega kokkupuute haavatavus.

    Kuigi me pole ühtegi teadet rünnete kohta saanud, soovitame teil oma rakendus uusimale versioonile värskendada.

    Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:

    Turbehoiatus: MOM tehnilise toe haavatavus – NT-ware tugi

  • Canoni laserprinterite ja väikekontorite multifunktsionaalsete printerite puhul on tuvastatud mitu puhverületäitumise haavatavust.

    Kuigi me pole ühtegi teadet rünnete kohta saanud, soovitame teil oma seadme püsivara uusimale versioonile värskendada.

    See haavatavus viitab sellele, et kui toode on internetiga otse ühendatud ilma juhtmega ühendust või Wi-Fi-ruuterit kasutamata, võib kolmas osapool internetis käivitada suvalist koodi või toode võib sattuda teenusetõkestamise (DoS) rünnaku ohvriks.

    Me ei soovita otse internetiga ühendust luua – palun kasutage privaatset IP-aadressi turvalises privaatvõrgus, mis on konfigureeritud tulemüüri või juhtmeühendusega / Wi-Fi ruuteri kaudu. Lisateavet võrguga ühendatud toote turvalisuse kohta leiate aadressilt www.canon-europe.com/support/product-security.

    Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavus tuvastatakse ka teistes toodetes, värskendame seda artiklit.

    Vaadake mõjutatud mudeleid.

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

    Canon tänab järgmisi uurijaid selle haavatavuse tuvastamise eest:

    • CVE-2022-43608: Angelboy (@scwuaptx) DEVCORE’i uurimisrühmast koostöös Trend Micro Zero Day Initiative’iga

  • Canoni laserprinterite ja väikekontorite multifunktsionaalsete printerite puhul on tuvastatud mitu puhverületäitumise haavatavust. Seotud CVE-d on: CVE-2022-24672, CVE-2022-24673 ja CVE-2022-24674. Mõjutatud mudelite loend on toodud allpool.

    Kuigi me pole ühtegi teadet rünnete kohta saanud, palume siiski värskendada seadme püsivara uusimale versioonile.

    See haavatavus viitab võimalusele, et kui toode on internetiga otse ühendatud ilma juhtmega ühendust või WiFi-ruuterit kasutamata, võib kolmas osapool internetis käivitada suvalist koodi või toode võib sattuda teenusetõkestamise (DoS) rünnaku ohvriks.

    Me ei soovita otse internetiga ühendust luua – palun kasutage privaatset IP-aadressi turvalises privaatvõrgus, mis on konfigureeritud tulemüüri või juhtmeühendusega / Wi-Fi ruuteri kaudu. Lisateavet võrguga ühendatud toote turvalisuse kohta leiate aadressilt www.canon-europe.com/support/product-security.

    Jätkame tööd turbemeetmete tugevdamise nimel, et tagada teile Canoni toodete kasutamine rahuliku meelega. Kui haavatavused tuvastatakse ka teistes toodetes, värskendame seda artiklit viivitamatult.

    Laserprinterid ja väikekontori multifunktsionaalsed printerid, mis vajavad vastumeetmeid:


    imageRUNNER 1133, 1133A, 1133iF3
    imageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    imageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

    CANON tänab järgmisi inimesi selle haavatavuse tuvastamise eest.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), @Synacktiv koostöös Trend Micro's Zero Day Initiative’iga
    • CVE-2022-24673: Angelboy (@scwuaptx) DEVCORE’i uurimisrühmast koostöös Trend Micro's Zero Day Initiative’iga
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier ja Raphael Rigo ( @_trou_ ) koostöös Trend Micro's Zero Day Initiative’iga

  • JDK 9+ peal töötav Spring MVC või Spring WebFlux rakendus võib olla andmesidumise kaudu haavatav kaugkoodi käivitamise (RCE) suhtes. See konkreetne ärakasutamine nõuab rakenduse käivitamist Tomcatis WAR-juurutusena. Kui rakendus on juurutatud Spring Booti käivitatava jar-faili kujul, st vaikimisi, ei ole see ärakasutamise suhtes haavatav. Siiski on haavatavuse olemus üldisem ja selle ärakasutamiseks võib olla ka muid viise. Pahatahtlik klassifail võib teha praktiliselt kõike: lekitada andmeid või saladusi, käivitada muud tarkvara (näiteks lunavara), kaevandada krüptovaluutasid, luua tagauksi või luua võrgustikus teid sügavamale pääsemiseks.

    https://cpp.canon/products-technologies/security/latest-news/

    Selle lehe eesmärk on loetleda Canoni massprintimise (CPP) tooted, mida võivad mõjutada järgmised CVE teatamised:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    Allolev tabel näitab loetletud Canoni massprintimise riist- ja tarkvaratoodete haavatavuste olekut. Külastage seda regulaarselt, et olla kursis uuendatud olekuga.

    Hinnatud tooted ja nende olek

    CTS – lehttrükisüsteemid ja toonersüsteemid / tindiprinteri lehttrükimasin

    Tooted

    Olek

    PRISMAsync printimisserveril põhinevad tooted

    Pole mõjutatud

    varioPRINT 140 seeria

    Pole mõjutatud

    varioPRINT 6000 seeria

    Pole mõjutatud

    varioPRINT i-seeria

    Pole mõjutatud

    varioPRINT iX-seeria

    Pole mõjutatud

    Hoolduse haldusjaam (SCS) VPi300 seeria ja VPiX seeria jaoks

    Pole mõjutatud

    Tahvelarvuti VPi300 seeria ja VPiX seeria jaoks

    Pole mõjutatud

    PRISMAsync i300/iX simulaator

    Pole mõjutatud

    PRISMAprepare V6

    Pole mõjutatud

    PRISMAprepare V7

    Pole mõjutatud

    PRISMAprepare V8

    Pole mõjutatud

    PRISMAdirect V1

    Pole mõjutatud

    PRISMAprofiler

    Pole mõjutatud

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlyticsi aruandlus

    Pole mõjutatud


    PPP – massprintimise tooted

    Tooted

    Olek

    ColorStream 3×00

    ColorStream 3x00Z

    Pole mõjutatud

    ColorStream 6000

    Pole mõjutatud

    ColorStream 8000

    Pole mõjutatud

    ProStream 1×00

    Pole mõjutatud

    LabelStream 4000 seeria

    Pole mõjutatud

    ImageStream

    Pole mõjutatud

    JetStream V1

    JetStream V2

    Pole mõjutatud

    VarioStream 4000

    Pole mõjutatud

    VarioStream 7000 seeria

    Pole mõjutatud

    VarioStream 8000

    Pole mõjutatud

    PRISMAproduction Server V5

    Pole mõjutatud

    PRISMAproduction Host

    Pole mõjutatud

    PRISMAcontrol

    Pole mõjutatud

    PRISMAspool

    Pole mõjutatud

    PRISMAsimulate

    Saadaval on uus versioon*

    TrueProof

    Pole mõjutatud

    DocSetter

    Pole mõjutatud

    DPconvert

    Pole mõjutatud

    * Palun võtke ühendust oma kohaliku Canoni klienditeenindusega

    LFG – suureformaadilised graafikad

    Tooted

    Olek

    Arizona seeria

    uurimise all

    Colorado seeria

    Pole mõjutatud

    ONYX HUB

    uurimise all

    ONYX Thrive

    uurimise all

    ONYX ProductionHouse

    uurimise all


    TDS – tehnilised dokumendisüsteemid

    Tooted

    Olek

    TDS seeria

    Pole mõjutatud

    PlotWave’i seeria

    Pole mõjutatud

    ColorWave’i seeria

    Pole mõjutatud

    Scanner Professional

    Pole mõjutatud

    Driver Select, Driver Express, Publisher Mobile

    Pole mõjutatud

    Publisher Select

    Pole mõjutatud

    Account Console

    Pole mõjutatud

    Repro Desk

    Pole mõjutatud


    Teenuse- ja tugitööriistad

    Tooted

    Olek

    Kaughoolduses

    Pole mõjutatud

  • Canoni ettevõtte/väikekontori multifunktsionaalsete printerite ja laserprinterite/tindiprinterite krüptoteegi RSA-võtme genereerimisprotsessis on kinnitust leidnud haavatavus. Mõjutatud toodete täielik loetelu on toodud allpool.

    Haavatavuse tõttu on võimalik, et ründaja suudab RSA võtmepaari privaatvõtme tuletada, kuna võtmete genereerimisprotsessis esines vigu.
    Kui TLS-i või IPSeci jaoks kasutatakse RSA võtmepaari ja selle on genereerinud selle haavatavusega krüptoteek, võib kolmas osapool selle RSA avaliku võtme üle võtta või seda isegi võltsida.

    Me pole selle haavatavuse kohta seni ühtegi intsitenditeadet saanud ja kasutajad võivad kindlad olla, et mõjutatud toodete püsivara parandatakse

    Kui krüptoteegi abil loodi RSA võtmepaar selle haavatavusega, on pärast püsivara värskendamist vaja võtta täiendavaid meetmeid. Olenevalt mõjutatud objektist vaadake õigete toimingute tegemiseks allpool kirjeldatud võtme kontrollimise samme ja vajalikke meetmeid.

    Lisaks ärge ühendage tooteid otse internetiga, vaid kasutage tulemüüri, juhtmeühendusega keskkonda või turvaliselt kaitstud privaatvõrku, kui kasutate Wi-Fi-ruuterit. Määrake ka privaatne IP-aadress.

    Lisateabe saamiseks vaadake jaotist Toodete turvamine võrguga ühenduse loomisel.

    Ettevõtte/väikekontori multifunktsionaalsed printerid ja laserprinterid/tindiprinterid, mille puhul meede on vajalik.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    imagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Tindiprinterite võtme kontrollimise ja lahendamise toimingud

    Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.

  • Uurime hetkel Canoni toodetele põhjustatud haavatavuse „Log4j” https://logging.apache.org/log4j/2.x/security.html mõju. Niipea kui saame teavet, uuendame seda artiklit.

    Allolev tabel näitab loetletud riist- ja tarkvaratoodete haavatavuste olekut. Külastage seda regulaarselt.

    Toode

    Olek/avaldus

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Need seadmed ei ole mõjutatud.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400 Object Generator

    • CQue Driver

    • SQue Driver

    Tarkvara pole mõjutatud.

    Canoni tootmisprintimine (inglise)

    • PRISMA lehttrükisüsteemid ja toonersüsteemid

    • Pidev printimine

    • Laiformaadiga graafika

    • Tehnilised dokumendisüsteemid

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Scan2x avaldus Log4J haavatavuse kohta – scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Pole mõjutatud.

    Compart

    • DocBridge Suite

    Teave – Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Knowledge Base

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Pole mõjutatud.

    Docuform

    • Mercury Suite

    Pole mõjutatud.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Pole mõjutatud.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP Canoni klient

    Log4j Zero Day haavatavus – Genius Bytes

    Pole mõjutatud

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 & 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Discover Assessment Web Survey

    Pole mõjutatud.

    Netaphor

    • SiteAudit

    SiteAuditi haavatavuse kokkupuude | Netaphor SiteAudit(TM) teadmusbaas

    Netikus

    • EventSentry

    Kas Log4Shell Log4j RCE CVE-2021-44228 mõjutab EventSentryt? | EventSentry

    Newfield IT

    • Asset DB

    Pole mõjutatud.

    Objectif Lune

    • Connect

    Objectif Lune Connecti varasemad versioonid kasutasid log4j moodulit, kuid see eemaldati tarkvarast Objectif Lune Connect 2018.1 väljaandmisega. Seega seni, kuni kasutate Objectif Lune Connecti versiooni 2018.1 või uuemat, pole haavatavust olemas.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Log4j teave

    Üldine

    • Print In City

    Pole mõjutatud.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) – Kuidas see PaperCuti mõjutab? | PaperCut

    Paper River

    • TotalCopy

    Pole mõjutatud.

    Ringdale

    • FollowMe Embedded

    Pole mõjutatud.

    Quadient

    • Inspire Suite

    Quadient University Log4J teave olemasolevatele klientidele

    T5 Solutions

    • TG-PLOT/CAD-RIP

    Pole mõjutatud.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Tungsten

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Tungsten Communication Manager Solution

    Tungsteni tooted ja Apache Log4j2 haavatavuste teave – Tungsten

    Pole mõjutatud.

    Kuniks ShareScani paigad on valmis, järgige samme: ShareScani ja Log4j haavatavuse (CVE-2021-44228) – Tungsteni artikkel.

    Paigad on saadaval. Vt artiklit Tungsten RPA CVE-2021-44228 log4j turbeaukude teave.

    Paigad on saadaval. Vt artiklit log4j haavatavus Tungsten Communications Manageris.

    Westpole

    • Intelligent Print Management

    Pole mõjutatud.

  • Canoni laserprinterite ja väikekontoritele mõeldud multifunktsionaalsete seadmete kaugliidese funktsioonis on tuvastatud saidiülene skriptimise haavatavus – vaadake allpool mõjutatud mudeleid (haavatavuse identifitseerimisnumber: JVN # 64806328).

    Selle haavatavuse ärakasutamiseks peab ründaja olema administraatori režiimis. Kuigi andmete kadumisest pole teateid olnud, soovitame turvalisuse suurendamiseks installida uusim püsivara. Värskendused on leitavad aadressilt https://www.canon-europe.com/support/.

    Samuti soovitame määrata privaatse IP-aadressi ja luua võrgukeskkonna, mis tagab ühenduse loomise tulemüüri või Wi-Fi-ruuteri kaudu, mis võib võrgule juurdepääsu piirata. Lisateavet seadmete võrku ühendamise turvameetmete kohta leiate aadressilt https://www.canon-europe.com/support/product-security/.

    Mõjutatud tooted:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER (inglise)

    2206IF
    2204N, 2204F

  • Microsoft Windowsi prindispuuleri haavatavus, mida on nimetatud ka kui„PrintNightmare“, avastati selle aasta alguses. See haavatavus võimaldab häkkeritel teatud tingimustel kasutajate Windowsi süsteemid üle võtta.

    Kuigi see võib mõjutada Canoni seadmete kasutajaid, on see pigem Microsofti tarkvara vea kui Canoni toodete või tarkvara probleemi tagajärg. Täpsemalt seisneb probleem prindispooleri funktsioonis, mis on installitud igasse Windowsi serverisse ja Windowsi töölauale.

    Microsoft teatas, et need haavatavused lahendati Microsofti 6. juuli turvavärskendusega, mis on saadaval Windows Update’i kaudu või KB5004945 allalaadimise ja installimise teel. Microsoft soovitab IT-meeskondadel selle värskenduse viivitamatult rakendada, et vältida nende haavatavustega seotud sissetunge. Täieliku Microsofti teabe saamiseks külastage veebilehte https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Lisaks Microsofti soovitusele värskendused installida soovitame teil oma süsteemi turvata, kinnitades, et järgmised registrimäärangud on seatud väärtusele 0 (null) või pole määratletud (märkus: need registrivõtmed pole vaikimisi olemas ja seetõttu on need juba turvalises määrangutes). Samuti peaksite kontrollima, kas teie grupipoliitika määrangud on õiged:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) või pole määratletud (vaikemäärang)
    • UpdatePromptSettings = 0 (DWORD) või pole määratletud (vaikemäärang)

    Kui registrivõti „NoWarningNoElevationOnInstall” on seatud väärtusele 1, vähendab see teie süsteemi turvalisust.

    Soovitame teie IT-meeskonnal Microsofti tugisaiti regulaarselt jälgida, et tagada kõigi kohaldatavate operatsioonisüsteemi paranduste rakendamine.

  • Pärast uurimist oleme kindlaks teinud, et see haavatavus ei mõjuta ühtegi imageRUNNER, imageRUNNER ADVANCE ega i-SENSYS toodet. Jätkame Canoni tootevaliku uurimist ja värskendame seda artiklit niipea, kui saadaval on lisateavet.

  • Föderaalne infoturbeamet (BSI) on meie tähelepanu juhtinud sellele, et microMIND-i võrgurakendus on haavatav mitmete ohtude suhtes. Need haavatavused avastasid asutuse Forescout Technologies uurijad Jos Wetzels, Stanislav Dashevskyi, Amine Amri ja Daniel dos Santos.

    microMIND kasutab avatud lähtekoodiga uIP võrguprotokolli https://en.wikipedia.org/wiki/UIP_(micro_IP), mida tuhanded ettevõtted oma tarkvara/riistvara võrgustamiseks kasutavad. Uurijad leidsid, et nende haavatavuste ärakasutamine võib kaasa tuua DoS-rünnaku, mis lülitab seadme võrguühenduseta olekusse või teostab microMIND-il endal kaugkoodi käivitamise (RCE). Nende haavatavuste parandamiseks on NT-ware välja andnud uue püsivara, mis lahendab kõik teatatud probleemid. Selle turbebülletääni kirjutamise ajal ei ole teadaolevaid microMIND-i sihtivaid ründeid toimunud.

    Ärakasutamise nimi/link: AMNESIA:33, https://www.forescout.com/amnesia33/

    Selles püsivaras käsitletud CVE-d on: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    CVE-d, mis ei ole seotud uIP Stacki MicroMINDi implementatsiooniga: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Mõjutatud uniFLOW microMIND püsivara: versioon 2.0.9 ja varasem või tarnitud enne 2020. aasta oktoobrit.

    Leevendus/toiming: kui teil on mõjutatud microMIND, võtke püsivara värskendamise korraldamiseks ühendust oma Canoni esindajaga.

  • Iisraelis peakorterit pidav küberturbeettevõte SCADAfence Ltd. juhtis meie tähelepanu Canoni laserprinterite ja väikekontori multifunktsionaalsete printerite IP-protokolliga seotud haavatavusele. Lisateabe saamiseks vaadake CVE-2020-16849.

    Kui seade on ühendatud võrguga, mis võimaldab hankida turvamata võrgu kaudu aadressiraamatu ja/või administraatori parooli fragmente, on olemas võimalus kolmanda osapoole rünnakuks. Tuleb märkida, et kui Remote UI (kaugkasutajaliidese) suhtluseks kasutatakse HTTPS-i, on andmed krüptimisega kaitstud.

    Praeguseks pole olnud ühtegi kinnitatud juhtumit, kus neid haavatavusi oleks kahju tekitamiseks ära kasutatud. Siiski selleks, et tagada meie klientide toodete turvaline kasutamine, on järgmiste toodete jaoks saadaval uus püsivara:

    i-SENSYS MF seeria
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    i-SENSYS LBP seeria
    LBP113W
    LBP151DW
    LBP162DW

    imageRUNNER-i seeria
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Püsivara värskendamise kohta leiate lisateavet kasutusjuhendist.
    Soovitame toodete jaoks kasutada privaatset IP-aadressi ja võrguparameetrite kontrolli, näiteks tulemüüri või Wi-Fi-ruuteri kasutamist, mis võivad võrgule juurdepääsu piirata. Sellel lehel allpool olev jaotis „Võrku ühendatud toodete turvalisus” annab lisajuhiseid.

  • Pärast „Ripple20” haavatavuse uurimist ei ole Canoni printeritega probleeme tuvastatud.

  • Kuigi Canoni juhtmeta ühenduse funktsiooni parool vastab kehtivale WPA-standardile, oleme teadlikud, et kaheksakohaliste numbriliste paroolide pakutavat turvalisust ei peeta enam nii tugevaks kui varem. Seda silmas pidades soovitame keskkondades, kus juhtmeta ühenduse turvalisus on oluline (näiteks avalikes kohtades), Canoni seadmed alati ühendada taristu Wi-Fi-võrguga. Suhtume turvalisusse tõsiselt – värskendame oma toodete Wi-Fi-turbe konfiguratsioone, et aidata teil tagada enda turvalisus, ja kõik värskendused avaldatakse nendel lehtedel. Canon tänab REDTEAM.PL-i, kes juhtis meie tähelepanu parooliturvalisuse muutuvale olemusele ja selle mõjule turul.

  • imageRUNNER ADVANCE tarkvaraplatvormi versioonis 3.8 ja hilisemates versioonides tutvustati Syslog protokolli (vastab RFC 5424, RFC 5425 ja RFC 5426 standarditele) peaaegu reaalajas sündmuste teadete funktsiooni, mis täiendas olemasolevat seadmete logimist, suurendades seadme ja seadmete turbesündmuste nähtavust. See tugineb seadme logimise võimalusele, mis võimaldab ühenduse luua olemasoleva turbeteabe sündmuste halduse (SIEM) või Syslog serveriga. Allpool olev dokument „SIEM_spec” kirjeldab genereeritavate sõnumitüüpide ja logiinfo üksikasju.

  • VxWorksi operatsioonisüsteemis on tuvastatud üksteist haavatavust, mis on nimetatud kriitilist taset tähistavalt kui „URGENT/11” (CVE-2019-12255 kuni CVE-2019-12265). On selgunud, et VxWorksi operatsioonisüsteemis kasutatavat IPnet TCP/IP protokolli on kasutatud ka teistes reaalajas operatsioonisüsteemides, mis on avanud võimaluse haavatavuste (CVE-2019-12255, CVE-2019-12262 ja CVE-2019-12264) esinemiseks laiemas tootevalikus.

    Mitmed Euroopa vanemad mudelid võivad olla selle probleemi suhtes haavatavad, kuna on tuvastatud, et need kasutavad mõjutatud IPneti TCP/IP-protokolli:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Soovitame teil oma võrgu turvalisuse kontrollid üle vaadata ja/või Canoni seadme uusimale samaväärsele versioonile üle minna. Lisateavet leiate Canoni MFD tõhustamise juhendist (link on selle lehe allosas) ja meie Canoni globaalselt lehelt.

  • Täname, et kasutate Canoni tooteid.

    Rahvusvaheline turbeuurijate meeskond on juhtinud meie tähelepanu haavatavusele, mis on seotud Canoni digikaamerate pildiedastusprotokolli (PTP) kaudu toimuva sidega, samuti püsivara värskendustega seotud haavatavusele.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Nende haavatavuste tõttu on võimalikud kolmandate osapoolte ründed kaamerale, kui kaamera on ühendatud arvuti või mobiilseadmega, mis on üle võetud ebaturvalise võrgu kaudu.

    Praegu pole ühtegi kinnitatud juhtumit, kus neid haavatavusi oleks kahju tekitamiseks ära kasutatud, kuid selleks, et tagada meie klientidele toodete turvaline kasutamine, soovime teid teavitada järgmistest selle probleemi lahendustest.

    • Veenduge kaameraga ühendatud seadmete (nt arvuti, mobiilseadme ja kasutatava ruuteri) turbemäärangute sobivuses.
    • Ärge ühendage kaamerat arvuti või mobiilseadmega, mida kasutatakse ebaturvalises võrgus, näiteks tasuta Wi-Fi-keskkonnas.
    • Ärge ühendage kaamerat arvuti või mobiilseadmega, mis võib nakatuda viirusega.
    • Keelake kaamera võrgufunktsioonid, kui neid ei kasutata.
    • Kaamera püsivara värskendamisel laadige Canoni veebisaidilt alla ametlik püsivara.

    On sagenenud arvutite ja mobiilseadmete kasutamine ebaturvalistes (tasuta Wi-Fi) võrkudes, kus kliendid ei ole teadlikud võrgu turvalisuse tasemest. Kuna piltide edastamine kaamerast mobiilseadmesse Wi-Fi-ühenduse kaudu on muutunud tavapäraseks praktikaks, rakendame püsivara värskendusi järgmistele Wi-Fi-funktsiooniga mudelitele.


    Need haavatavused mõjutavad järgmisi EOS-seeria digitaalseid peegelkaameraid ja peeglita kaameraid:


    EOS-1DC*1 *2EOS 6D Mark IIEOS 760DEOS M6 Mark IIPowerShot SX740 HS
    EOS-1DX*1 *2EOS 7D Mark II*1 EOS 800DEOS M10
    EOS-1DX MK II*1 *2 EOS 70DEOS 1300DEOS M50
    EOS 5D Mark III*1EOS 77DEOS 2000DEOS M100
    EOS 5D Mark IVEOS 80DEOS 4000DEOS R
    EOS 5DS*1EOS 200DEOS M3EOS RP
    EOS 5DS R*1EOS 250DEOS M5PowerShot G5X Mark II
    EOS 6DEOS 750DEOS M6PowerShot SX70 HS

    *1 Wi-Fi-ühenduse saab luua Wi-Fi-adapteri või juhtmevaba failiedastaja kasutamise korral.

    *2 Need haavatavused mõjutavad ka Etherneti ühendusi.

    Püsivara värskenduste teave esitatakse iga toote kohta kordamööda, alustades toodetest, mille ettevalmistused on lõpule viidud.

  • Oleme tuvastanud uniFLOW kasutamisel teatud tingimustel esineva turbeprobleemi ja NT-Ware on selle lahendamiseks välja andnud kiirparanduse. Soovitame tungivalt, et käivitaksite selle paranduse oma süsteemis nii pea kui võimalik.
    Kui autentimiseks kasutatakse kasutajanime/parooli või kaardi õppimismehhanismi, on kõrvalistel isikutel võimalik hankida volitamata juurdepääs.
     
    See mõjutab ainult tarkvara teatud versioone, kui neid kasutatakse koos järgmiste autentimismeetoditega: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (muudetud kiirparandus) ja uuemad
    • uniFLOW 2018 LTS SRx (muudetud kiirparandus)
    • uniFLOW 2018 v-väljaanded (muudetud kiirparandus)
     
    Kui kasutate uniFLOW V5.1 SRx, uniFLOW V5.2 SRx või uniFLOW V5.3 SRx, võtke ühendust oma volitatud edasimüüja või Canoni tugiteenuse esindajaga.

    Kiirparanduse installimise juhised leiate siit 

    Oleme pühendunud pakkuma oma klientidele turvalisi lahendusi ja palume vabandust sellest olukorrast tekkivate võimalike ebamugavuste pärast. Kui vajate selle nõuande kohta lisateavet, võtke ühendust oma kohaliku Canoni esinduse, volitatud edasimüüja või Canoni tugiteenuse esindajaga. Kui märkate kahtlast tegevust, teatage sellest viivitamatult oma kliendihaldurile ja IT-osakonnale.

  • Hiljuti teatasid uurijad teatud toodete faksifunktsioonide sideprotokollides leitud haavatavustest. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Teavet nende haavatavuste mõju kohta faksifunktsioonidega Canoni toodetele leiate altpoolt:

    Meie ülevaate põhjal ei mõjuta need haavatavused järgmisi tooteid, kuna need ei kasuta värvilist G3 faksiprotokolli: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP ja imageCLASS/i-SENSYS seeria faksifunktsioonidega mudelid.

    MAXIFY and PIXMA seeria tooted kasutavad värvilist G3 faksiprotokolli. Siiski ei ole me tuvastanud pahatahtliku koodi käivitamise ohtu faksiahela kaudu ega ohtu nendesse seadmetesse salvestatud teabe turvalisusele.

    Jälgime olukorda jätkuvalt ja võtame vajalikke meetmeid oma seadmete turvalisuse tagamiseks.

  • Hiljuti avalikustati teatud Inteli, AMD ja ARM-i protsessorite haavatavused, mis kasutavad oma jõudluse parandamiseks spekulatiivset käivitamist. Need haavatavused võivad ründajal võimaldada volitamata juurdepääsu privaatse vahemälu aladele.

    Tuvastati ja nimetati kaks haavatavuse varianti, mis kasutavad mõjutatud protsessorite spekulatiivsete käivitamisfunktsioonide ärakasutamiseks erinevaid tehnikaid. Need on CVE-2017-5715, CVE-2017-5753: „Spectre“ ja CVE-2017-5754: „Meltdown“.

    Järgmised Canoni välised kontrollertooted võivad olla nendest haavatavustest mõjutatud. Kuigi praegu pole teadaolevat viisi nende haavatavuste ärakasutamiseks, valmistatakse ette vastumeetmeid, et kliendid saaksid meie tooteid muretult edasi kasutada.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    imagePRESS-CR Server: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    imagePRESS Server: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Haavatavused võivad mõjutada järgmist Canoni teenust. Kuigi praegu pole teadaolevat viisi nende haavatavuste ärakasutamiseks, võeti 2018. aasta veebruari lõpuks kasutusele vastumeetmed.

    MDS Cloud

    Kõik Canoni multifunktsionaalsed laserprinterid ja Canoni laserprinterid ning nendega seotud tarkvaratooted, välja arvatud eespool mainitud, ei ole nendest haavatavustest ühegi teadaoleva ärakasutamise protsessi kaudu mõjutatud. Kliendid saavad meie tooteid meelekindlusega edasi kasutada.

    Canon töötab pidevalt selle nimel, et tagada kõigis meie toodetes ja lahendustes kõrgeim turbetase. Suhtume oma klientide teabe turvalisusse tõsiselt ja selle kaitsmine on meie peamine prioriteet.

  • Hiljuti avalikustas uurija standardse juhtmeta kohtvõrgu (Wi-Fi) krüptimisprotokolli WPA2 haavatavuse, mida tuntakse KRACK-idena. See haavatavus võimaldab ründajal tahtlikult pealt kuulata kliendi (Wi-Fi-funktsiooniga terminali) ja pääsupunkti (ruuteri jne) vahelist juhtmeta edastust potentsiaalselt pahatahtliku tegevuse läbiviimiseks. Sel põhjusel ei saa keegi väljaspool Wi-Fi-signaali leviala ega keegi kauges asukohas internetti vahendajana kasutades seda haavatavust ära kasutada. 


    Me pole veel kinnitanud, et Canoni toodete kasutajatel oleks selle haavatavuse tõttu probleeme tekkinud, kuid selleks, et kliendid saaksid meie tooteid meelerahuga edasi kasutada, soovitame järgmisi ennetavaid meetmeid. 
    •Kasutage ühilduvate seadmete otse võrguga ühendamiseks USB-kaablit või Etherneti kaablit 
    •Krüptige andmeedastus seadmetest, mis lubavad krüptimismääranguid (TLS/IPSec) 
    •Kasutage ühilduvate seadmetega füüsilisi andmekandjaid, näiteks SD-kaarte 
    •Kasutage ühilduvate seadmetega selliseid määranguid nagu juhtmevaba otseühendus ja otseühendus


    Kuna pakutavad toimingud ja funktsioonid on seadmeti erinevad, lugege lisateavet oma seadme kasutusjuhendist. Samuti soovitame teil võtta asjakohaseid meetmeid selliste seadmete nagu arvuti või nutitelefoni puhul. Iga seadme jaoks sobivate meetmete kohta lisateabe saamiseks võtke ühendust seadme tootjaga.

Valged raamatud

  • Oleme teadlikud uudisartiklitest, mis käsitlevad University Alliance Ruhri uuringut võrguprinterite võimaliku haavatavuse kohta meie tegevusvaldkonnas laialdaselt kasutatava PostScripti programmimiskeele kaudu. Uuringus ei testitud ühtegi Canoni seadet.

    Canon töötab pidevalt selle nimel, et tagada kõigi oma toodete ja lahenduste, sealhulgas võrguprinterite kõrgeim turbetase. Suhtume oma klientide teabe turvalisusse tõsiselt ja selle kaitsmine on meie peamine prioriteet. Meie MFD tõhustamise juhend selgitab ja annab nõu parimate konfiguratsioonimäärangute osas turvaliseks rakendamiseks.

    Teave konkreetsete Canoni toodete turbemeetmete ja nende seadistusprotseduuride kohta on esitatud allpool. Pange tähele, et teave on saadaval ainult inglise keeles.


    Tindiprinterid (PIXMA seeria) ja äriotstarbelised tindiprinterid (MAXIFY seeria)

    Laiformaat-tindiprinter (imagePROGRAF seeria)

    Laserprinterid ja väikekontori multifunktsionaalsed seadmed (LBP ja MF seeria)

    MFP-d kontoritööde printimiseks ja massprintimiseks (imageRUNNER, imageRUNNER ADVANCE, imagePRESS seeria)

    Võrgukaamerad (inglise)

    MFD tõhustamise juhend

    Võrguskannerid (imageFORMULA seeria)

    Canon imageRUNNER turbemaatriks

    Canoni seadmete turvalisuse ülevaade

    imageRUNNER ADAVANCE’i ja imageRUNNER ADVANCE DX turvalisuse valge raamat

    SIEM_spec (imageRUNNER ADVANCE)

    ColorWave’i ja PlotWave’i SMARTshieldi turvalisuse valge raamat

Sertifikaat

  • Canon pöörab suurt tähelepanu infoturbele, kaitstes kirjaliku, suulise ja elektroonilise teabe konfidentsiaalsust, terviklikkust ning kättesaadavust, et tagada igal ajal järgmist.

    • Konfidentsiaalsus – tagatakse, et teabele on juurdepääs ainult neil, kellel on selleks luba
    • Terviklikkus – teabe ja töötlemismeetodite täpsuse ja täielikkuse kaitsmine
    • Kättesaadavus – tagatakse, et volitatud kasutajatel on vajadusel juurdepääs teabele

    ISO 27001 sertifikaat näitab, et Canon Europe’il on olemas süsteemid ettevõtte teabe ja andmete kaitsmiseks nii võrgus kui ka võrguväliselt. Omades ISO 27001 sertifikaati, saab Canon Europe kinnitada, et ettevõtte turbeprotsessid alates arendusest kuni tarnimiseni on väliselt hinnatud ja kolmanda osapoole kaudu sertifitseeritud vastavalt rahvusvaheliselt tunnustatud standardile.


    ISO 27001 infoturbe sertifikaat Canon Euroopa sai standardi ISO 27001 sertifikaadi infoturbe haldussüsteemi eest, kindlustades nii klientidele, et järgime maailmaklassi standardeid. Selle alla kuuluvad kõik infoturbe aspektid alates riski- ja auditijuhtimisest ning lõpetades tooteturvalisuse ja intsidentide haldamisega.


    Meie infoturbe juhtimissüsteem (ISMS) hõlmab järgmisi valdkondi:

    • turbepoliitika;
    • infoturbe korraldamine;
    • varahaldus;
    • personali turve;
    • füüsiline turve ja keskkonnaturve;
    • side ja operatsioonide juhtimine;
    • juurdepääsukontroll;
    • infosüsteemide hankimine, arendamine ja hooldamine;
    • infoturbeintsidentide haldamine;
    • äriprotsesside järjepidevuse haldamine;
    • regulatiivne vastavus.

Toote haavatavuse avalikustamine

  • Canoni EMEA PSIRT (tooteturbeintsidentidele reageerimise meeskond) on osa ülemaailmsest Canoni PSIRT-organisatsioonist ning vastutab Canoni EMEA toodete, süsteemide ja teenustega seotud haavatavustele reageerimise eest. Järgime valdkonna parimaid tavasid, et parandada toodete turvalisuse taset ja pakkuda oma klientidele suure turvalisusega tooteid.


    Canoni EMEA PSIRT võtab hea meelega vastu mis tahes oletatava toote haavatavuse teavituse ning me käsitleme seda teavet vastavalt meie haavatavuste avalikustamise poliitikale.

Toote haavatavusest teatamine

Kui olete teadlik Canoni toote, süsteemi või teenusega seotud turbeprobleemist, siis sooviksime väga teie tähelepanekutest teada saada.

  • Kui arvate, et olete avastanud Canoni tootega seotud turbeprobleemi või tahate teatada turbeintsidendist, võite Canoni EMEA toote turbeintsidentidele reageerimise meeskonnaga ühendust võtta kas e-posti teel aadressil product-security@canon-europe.com või meie toote haavatavusest teatamise vormi kaudu. Palun lisage turbeprobleemi üksikasjalik kokkuvõte, toote täpne nimi, tarkvaraversioon ja probleemi olemus. Palun lisage ka oma e-posti aadress ja telefoninumber, et saaksime teiega vajadusel lisateabe küsimiseks ühendust võtta.

  • Pange tähele, et see e-posti aadress ja vorm on mõeldud ainult toote turbeprobleemide ja haavatavuste teatamiseks, mitte üldise toe küsimustes. Mis tahes muude tooteprobleemide korral külastage meie tugilehti.

IT-süsteemi turvalisuse avalikustamise poliitika

Suhtume Canonis oma IT-süsteemide turvalisusse tõsiselt ja väärtustame turvalisuse kogukonda. Turbenõrkuste avalikustamine aitab meil usaldusväärse partnerina tegutsedes tagada oma kasutajate turvalisust ja privaatsust. See poliitika selgitab Canoni EMEA IT-süsteemi haavatavuste avalikustamisega seotud nõuet ja mehhanismi, mis võimaldab uurijatel teatada turbenõrkustest ohutul ning eetilisel viisil Canoni EMEA infoturbemeeskonnale.

See poliitika kehtib kõigile, sealhulgas Canoni sisemistele ja välistele osalejatele.

  • Canoni EMEA piirkonna infoturbemeeskond on pühendunud Canoni klientide ja töötajate kaitsmisele ning selle pühendumuse osana kutsume turbeuurijaid üles aitama Canonit kaitsma, teatades ennetavalt turbeaukude ja nõrkuste kohta. Oma leidude üksikasjade edastamiseks saatke e-kiri aadressile appsec@canon-europe.com


    Kaetud domeenid

    See on nimekiri domeenidest, mis on lisatud Canoni haavatavuste avalikustamise poliitikasse.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Nõrkustest saate meile teatada e-posti aadressil appsec@canon-europe.com. Palun kirjeldage oma e-kirjas lühidalt ja võimalikult selgelt, milliseid nõrkusi olete tuvastanud, ning esitage kõik saadaval tõendid, pidades meeles, et Canoni turbespetsialistid vaatavad sõnumi üle. Eelkõige lisage oma e-kirjale järgmine teave.

    • Haavatavuse tüüp
    • Üksikasjalikud juhised haavatavuse taasloomiseks
    • Teie kasutatud lähenemisviis
    • Terviklik URL
    • Võimalikud kaasatud objektid (filtrite või sisestusväljade kujul)
    • Suureks abiks on ka kuvatõmmised
    • Esitage nõrkuse teavituses oma IP-aadress. Seda hoitakse privaatsena teie testimistegevuse jälgimiseks ja meiepoolsete logide ülevaatamiseks.

    Me ei aktsepteeri automatiseerimise tarkvara skannerite väljundeid.


    Mida ei aktsepteerita
    • Mahulised/teenusetõkestamise haavatavused (st meie teenuse ülekoormamine suure hulga päringutega)
    • TLS-i konfiguratsiooni nõrkused (nt nõrk šifrikomplekti tugi, TLS1.0 tugi, sweet32 jne)
    • Probleemid myid.canoniga seotud kasutajakontode loomiseks kasutatavate e-posti aadresside kinnitamisega
    • Self XSS
    • Erineva sisuga skriptid saidil www.canon.*
    • Ebaturvalised küpsised saidil www.canon.*
    • CSRF- ja CRLF-ründed, mille mõju on minimaalne
    • HTTP hosti päise XSS ilma toimiva kontseptsioonitõendita
    • Puudulik/puuduv SPF/DMARC/DKIM
    • Sotsiaalset manipulatsiooni rakendavad ründed
    • Turbevead kolmandate osapoolte veebisaitidel, mis integreeruvad Canoniga
    • Võrguandmete loendamise tehnikad (nt ribareklaamide haaramine, avalikult kättesaadavate serveri diagnostikalehtede olemasolu)
    • Teavitused, mis näitavad, et meie teenused ei ole täielikult kooskõlas parimate tavadega

  • Canoni infoturbeeksperdid uurivad teie teavitust ja võtavad teiega ühendust viie tööpäeva jooksul. 

    Teie privaatsus

    Kasutame teie isikuandmeid ainult teie teavituse põhjal meetmete võtmiseks. Me ei jaga teie isikuandmeid teistega ilma teie selgesõnalise loata.

  • Potentsiaalselt ebaseaduslikud toimingud

    Kui avastate nõrkuse ja uurite seda, siis lasub teie tegevusele oht sooritada seaduse alusel karistatavaid toiminguid. Kui järgite meie IT-süsteemide nõrkuste teatamisel allolevaid reegleid ja põhimõtteid, ei teata me teie rikkumisest ametivõimudele ega esita kahjunõuet.

    Siiski on oluline teada, et riigiprokuratuur – mitte CANON – võib otsustada, kas teie üle esitatakse süüdistus või mitte, isegi kui me pole teie tegevusest ametivõimudele teatanud. See tähendab, et me ei saa garanteerida, et teid ei süüdistata, kui panete nõrkuse uurimisel toime seadusega vastuolus oleva teo.

    Julgeoleku- ja justiitsministeeriumi küberturbekeskus on loonud IT-süsteemide nõrkustest teatamise juhised. Meie reeglid põhinevad neil suunistel. (https://english.ncsc.nl/)


    Üldpõhimõtted

    Võtke enda tegevustes vastutus ning tegutsege äärmise ettevaatuse ja hoolikusega. Asja uurimisel kasutage ainult selliseid meetodeid või tehnikaid, mis on vajalikud nõrkuste leidmiseks või demonstreerimiseks.

    • Ärge kasutage avastatud nõrkusi muul eesmärgil kui oma konkreetse uurimise jaoks.
    • Ärge kasutage süsteemile juurdepääsu saamiseks sotsiaalset manipuleerimist.
    • Ärge installige tagauksi – isegi mitte süsteemi haavatavuse demonstreerimiseks. Tagauksed nõrgestavad süsteemi turvalisust.
    • Ärge muutke ega kustutage süsteemis olevat teavet. Kui teil on uurimise jaoks vaja teavet kopeerida, ärge kunagi kopeerige rohkem kui vaja. Kui ühest kirjest piisab, siis ärge neid rohkem hankige.
    • Ärge muutke süsteemi mingil moel.
    • Infiltreeruge süsteemi ainult siis, kui see on hädavajalik. Kui teil õnnestub süsteemi infiltreeruda, siis ärge jagage juurdepääsu teistega.
    • Süsteemidele juurdepääsu saamiseks ärge üritage seda teha jõuga, näiteks sisestades paroole korduvalt.
    • Ärge kasutage juurdepääsu saamiseks teenusetõkestamise (DoS) tüüpi rünnakuid.

  • Kas saan oma uurimise eest tasu?

    Ei, teil ei ole õigust saada mingit hüvitist.

    Kas mul on lubatud avalikustada leitud nõrkusi ja oma uurimist?

    Ärge kunagi avalikustage Canoni IT-süsteemide nõrkusi või oma uurimistulemusi ilma meiega eelnevalt e-posti teel konsulteerimata: appsec@canon-europe.com. Saame teha koostööd, et takistada kurjategijatel teie teabe kuritarvitamist. Konsulteerige meie infoturbe meeskonnaga ja saame avaldamise nimel koostööd teha.

    Kas saan nõrkusest anonüümselt teatada?

    Jah, saate küll. Nõrkuse teatamisel ei pea te oma nime ja kontaktandmeid lisama. Palun arvestage, et sellisel juhul ei saa me teiega järelmeetmete osas konsulteerida, nt mida me teie teavituse põhjal ette võtame või kuidas edaspidi koostööd teeme.

    Milleks ma seda e-posti aadressi kasutada ei tohiks?

    E-posti aadress appsec@canon-europe.com ei ole mõeldud järgmiseks.

    • Canoni toodete või teenuste kohta kaebuste esitamiseks.
    • Canoni veebisaitide kättesaadavuse kohta küsimuste või kaebuste esitamiseks.
    • Pettusest või pettusekahtlusest teatamiseks.
    • Võltsitud e-kirjadest või andmepüügi e-kirjadest teatamiseks.
    • Viirustest teatamiseks.