Toote turvalisus
Sellelt lehelt leiate olulist teavet Canoni turvalisuse kohta.
Uudised
-
Kirjeldus:
OpenSSL on tuvastanud haavatavuse, mille puhul ründaja saab esitada Cryptographic Message Syntax (CMS) sõnumi ülemõõdulise initsialiseerimisvektoriga (IV). OpenSSL kopeerib selle IV fikseeritud suurusega pinu‑puhvrisse ilma selle pikkust valideerimata, mis põhjustab pinu puhvri ületäitumise (stack buffer overflow). See haavatavus mõjutab OpenSSL‑i CMS‑i AuthEnvelopedData ja EnvelopedData struktuuride parsimist, mis kasutavad AEAD‑šifreid (Authenticated Encryption with Associated Data), näiteks AES‑GCM‑i.
Selle haavatavuse võimalikud mõjud:
- Teenusetõkestus (DoS) rakenduse kokkujooksmise tõttu
- Võimalik kaugkoodi käivitamine, sõltuvalt platvormi leevendusmeetmetest
- Ründaja ei vaja kehtivat võtit, sest pinu‑puhvri ületäitumine toimub enne autentimist
IRIS on võtnud seda haavatavust tõsiselt ning kinnitanud, et üks nende toodetest kasutab OpenSSL‑i. Mõjutatud toode on IRIS XMailFetcher.
Mõjutatud versioonid:
IRIS XMailFetcher: versioon 5.0.29 ja varasemad.
Parandamine/leevendamine:
IRIS on välja andnud IRIS XMailFetcheri versiooni 5.0.30, mis on turvavärskendus ja kõrvaldab selle haavatavuse (CVE‑2025‑15467).
See väljalase ei sisalda täiendavaid muudatusi ega uusi funktsioone ja on keskendunud üksnes probleemi lahendamisele.
Soovitame tungivalt uuendada versioonile 5.0.30 esimesel võimalusel. Kui vajate värskendamisel abi, võtke ühendust meie tugitiimiga.
Parandus on saadaval jaotises „download center“, ning selle kohta käiv teade asub IRIS Partner Portalis jaotises „Technical News“, pealkirja all „IRIS XMailFetcher 5.0.30 – CVE‑2025‑15467 Fix“.
Pange tähele, et IRIS on selle probleemi lahendanud, avaldades paranduse 19. veebruaril 2026.
Selle haavatavuse ärakasutamise juhtumeid ei ole seni raporteeritud. Siiski soovitame kõigil klientidel täiustatud turvalisuse tagamiseks installida uusima IRIS XMailFetcher 5.0.30 versiooni.
CVE/CVSS:
CVE‑2025‑15467: pinu‑puhvri ületäitumise haavatavus OpenSSL‑is, mis mõjutab CMS‑i AuthEnvelopedData ja EnvelopedData sõnumite parsimist. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
-
IJ Scan Utility for Windows tarkvaras on tuvastatud haavatavus. See haavatavus tuleneb asjaolust, et Windowsi teenuse käivitatava faili teekond ei ole teenuse konfiguratsioonis ümbritsetud jutumärkidega. Kui failitee sisaldab tühikuid, võib kohalik ründaja seda asjaolu ära kasutada, kasutades tühikutega teed, mis võib võimaldada pahatahtliku faili käivitamist mõjutatud teenuse õigustes.
Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima MP-draiveri.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavus tuvastatakse ka teistes toodetes, värskendame seda artiklit.
Mõjutatud tarkvara: IJ Scan Utility for Windows versioonid 1.1.2 kuni 1.5.0 (mõlemad kaasa arvatud). Vaadake mõjutatud mudeleid.
MP-draiverid, mis sisaldavad seda probleemi lahendavat ajakohastatud tarkvara, on saadaval tugiveebilehtedel. Soovitame oma klientidel paigaldada uusima MP-draiveri ning veenduda, et installitud on järgmine tarkvara versioon: IJ Scan Utility for Windows versioon 1.6.0 või uuem.
CVE/CVSS
CVE-2026-1585: IJ Scan Utility for Windows sisaldab Windowsi teenuse nn jutumärkideta käivitatava faili tee (unquoted service path) haavatavust, mis võib võimaldada kohalikul ründajal käivitada pahatahtliku faili mõjutatud teenuse õigustes.
CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N põhiskoor: 8,4.Canon tänab järgmist uurijat selle haavatavuse tuvastamise eest:
- CVE-2026-1585: EnivalChen
-
Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.
Need haavatavused viitavad võimalusele, et kui toode on internetiga otse ühendatud ilma ruuterit (juhtmega või WiFi) kasutamata, võib autentimata ründaja käivitada puhvri ületäitumise või kehtetu vabastamise, mis võib viia suvalise koodi käivitamiseni ja/või teenusetõkestamise (DoS) rünnakuni.
Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.
Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.
Vaadake mõjutatud mudeleid.
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
CVE/CVSS
CVE-2025-14231: puhvri ületäitumine prinditööde töötlemisel WSD poolt väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14232: puhvri ületäitumine XPS-faili XML-töötluses väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14233: vigane vaba CPCA-faili kustutamise töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14234: puhvri ületäitumine CPCA loendi töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14235: puhvri ületäitumine XPS-fondi fpgm-andmete töötlemisel väikekontori multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14236: puhvri ületäitumine aadressiraamatu atribuutide siltide töötlemisel väikese kontori multifunktsionaalsete printerite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N Baasskoor: 9,3.
CVE-2025-14237: puhvri ületäitumine XPS-i fondi parsimise töötlemisel väikeste kontorite multifunktsionaalsete printerite ja laserprinterite puhul. CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N põhiskoor: 9,3.
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2025-14231: STARLabs koostöös Trend Zero Day Initiative’iga
- CVE-2025-14232: Ierae, Inc. GMO küberturvalisus koostöös Trend Zero Day Initiative’iga
- CVE-2025-14233: PetoWorksi meeskond koostöös Trend Zero Day Initiative’iga
- CVE-2025-14234: ANHTUDi meeskond koostöös Trend Zero Day Initiative’iga
- CVE-2025-14235: PHP HOOLIGANS koostöös Trend Zero Day Initiative’iga
- CVE-2025-14236: DEVCORE Intern Program koostöös Trend Zero Day Initiative’iga
- CVE-2025-14237: Neodyme'i meeskond koostöös Trend Zero Day Initiative’iga
Uuenduste ajalugu
06. märts 2026: uuendati mõjutatud mudelite loendit.
27. veebruar 2026: uuendati mõjutatud mudelite loendit.
20. veebruar 2026: uuendati mõjutatud mudelite loendit.
13. veebruar 2026: uuendati mõjutatud mudelite loendit.
15. jaanuar 2026: loodud. -
Kirjeldus:
Therefore Corporation GmbH on hiljuti teada saanud, et Therefore™ Online'is ja Therefore™ On-Premises'is on konto matkimise haavatavus. Pahatahtlik kasutaja võib Therefore™-i serveriga ühenduse loomisel API abil matkida veebiteenuse kontot või teenuse kontot. Kui pahatahtlik kasutaja saab selle matkitava kasutaja juurdepääsu, on tal võimalik juurde pääseda Therefore™-is talletatud dokumentidele. See matkimine toimub rakenduse tasandil (Therefore'i juurdepääsutase), mitte operatsioonisüsteemi tasandil.
Mõjutatud versioonid:
Kõik Therefore™ Online'i ja Therefore™ On-Premises'i versioonid.
Parandamine/leevendamine:
Therefore™ Online'i süsteemide puhul on kliendid juba paigatud. Kasutajatel ega administraatoritel pole vaja edasisi toiminguid teha.
Therefore™ On-Premises'i süsteemide jaoks on installimiseks saadaval kiirpaik. Soovitame tungivalt paigata kõik Therefore™ On-Premises süsteemid versioonist olenemata. Palume oma klientidel lisateabe saamiseks ühendust võtta oma kohaliku Canoni esinduse või volitatud edasimüüjaga.
Pange tähele, et Therefore Corporation GmbH lahendas selle probleemi kiirparanduse avaldamisega 20. oktoobril 2025.
CVE/CVSS:
CVE-2025-11843: Therefore™ Online ja Therefore™ On-Premises sisaldavad konto matkimise probleemi, mis võib potentsiaalselt võimaldada ründajal juurde pääseda kõigile salvestatud andmetele.
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N põhiskoor: 8,8. -
Teatud tootmisprinterite, kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite printeridraiverites leiti mitu haavatavust. Need haavatavused võivad potentsiaalselt lubada mälupiirangutest väljumist ja/või teenusetõkestamise (DoS) rünnakuid, kui printimist töötleb pahatahtlik rakendus.
CVE/CVSS
CVE-2025-7698: Mõjutatud printeridraiverite printimisprotsessis esinevad piire ületava lugemise haavatavused.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L (põhiskoor: 5,9).
CVE-2025-9903: Mõjutatud printeridraiverite printimisprotsessis esinevad piire ületava kirjutamise haavatavused.
CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:A/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N (põhiskoor: 5,9).
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:L (põhiskoor: 5,9).
CVE-2025-9904: Mõjutatud printeridraiveri printimisprotsessis esineb jaotamata mälule juurdepääsu haavatavus.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2025-7698: Joseph Eastoe koostöös Microsoft Offensive Research and Security Engineering (MORSE) meeskonnaga
Uuenduste ajalugu
13. märts 2026: lingile lisati mõjutatud printeridraiverid (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver ja PCL6 Printer Driverr)
15. jaanuar 2026: lingile lisati mõjutatud printeri draiverid (UFRII LT printeridraiver ja CARPS2 printeridraiver ja üldine faksidraiver).
25. september 2025: loodud -
Canon U.S.A., Inc. on hiljuti teada saanud, et Canon EOS Webcam Utility Pro MAC OS-ile sisaldab sobimatute kataloogiõiguste haavatavust. Selle potentsiaalse haavatavuse ärakasutamiseks on vaja pahatahtlike kavatsustega kasutaja administraatori juurdepääsu. Ründaja võib kataloogi muuta, mis võib potentsiaalselt kaasa tuua koodi käivitamise ja lõpuks õiguste eskaleerimise.
Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Turbehoiatus: Canon EOS Webcam Utility Pro haavatavuse leevendamine/parandamine MAC OS-ile -
Tuvastatud on passback-haavatavus, mis võib mõjutada mõningaid Canoni tootmisprintereid, kontori-/väikekontori multifunktsionaalseid printereid ja laserprintereid. See haavatavus võib lubada petturlike kavatsustega isikul tootes administraatoriõiguste omandamisel hankida autentimisteavet, näiteks tootes konfigureeritud SMTP/LDAP-ühendusi.
Kuna meie klientide printimistaristu turvalisus on äärmiselt oluline, soovitame järgida järgmisi juhiseid:
- vältige toodete otsest ühendamist avalike internetivõrkudega. Selle asemel kasutage internetiühenduse loomisel privaatset IP-aadressi keskkonnas, kus internetile pääseb juurde turvalisest privaatvõrgust, mis on ehitatud tulemüüritoodete, juhtmega ruuterite või Wi-Fi-ruuterite abil.
- Muutke toote vaikeparool uueks parooliks.
- Määrake administraatori ja üldised kasutajatunnused ning paroolid.
- Veenduge, et erinevate funktsioonide paroolid ja muud sarnased määrangud oleksid piisavalt raskesti äraarvatavad.
- Kui tootel on ühe- või mitmefaktorilise autentimise funktsioonid, kasutage neid toodet kasutava lõppkasutaja identiteedi kinnitamiseks.
- Olge teadlik füüsilise turvalisuse vajadustest, sh toote asukohaga seotud vajadustest jne.
Lisateavet võrguga ühenduse loomisel toodete kaitsmise kohta leiate siit.
Selle haavatavuse eest kaitsmiseks on mitmele meie seadmele paigaldatud ka püsivara värskendused. Vaadake mõjutatud mudeleid ja külastage püsivara, tarkvara ja tootetoe teabe saamiseks tugilehte või võtke ühendust oma kohaliku klienditoega.
CVE/CVSS
CVE-2025-3078:
Passback-haavatavus, mis on seotud tootmisprinterite ja kontori multifunktsionaalsete printeritega.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (põhiskoor: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (põhiskoor: 8,7).CVE-2025-3079:
Passback-haavatavus, mis on seotud kontori-/väikekontori multifunktsionaalsete printerite ja laserprinteritega.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N (põhiskoor: 6,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N (põhiskoor: 8,7).Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2025-3078: Christopher Haller koostöös Centripetaliga.
- CVE-2025-3079: Vladislav Voloženko, sõltumatu turbeuurija.
-
Teatud printeridraiverites leiti piire ületav haavatavus, mis võib potentsiaalselt mõjutada mitmeid Canoni tootmisprintereid, kontori-/väikekontori multifunktsionaalseid printereid ja laserprintereid. See haavatavus võib põhjustada turbeprobleemi, sealhulgas takistada printimist, kui haavatav printeridraiver töötleb pahatahtlikku prinditööd. Samuti on võimalik, et mõjutatud printeridraiveriga printimise töötlemisel käivitatakse suvalist koodi.
Kuna meie klientide printimistaristu turvalisus on äärmiselt oluline, on Canon Europe’i äritoe lehtedel ja kohalikel lehtedel nüüd saadaval uuendatud printeridraiver versioonile V3.15 ja uuematele versioonidele. Probleemi lahendamiseks soovitatakse klientidel see uus tarkvara alla laadida. Lugege lisateavet allpoolt.
CVE/CVSS
CVE-2025-1268: piire ületav haavatavus mõjutatud printeridraiveri EMF Recode’i töötlemises.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N (põhiskoor: 9,3).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L (põhiskoor 9,4).
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2025-1268: Robert Ord koostöös Microsoft Offensive Research and Security Engineering (MORSE) meeskonnaga
Uuenduste ajalugu
13. märts 2026: lingile lisati mõjutatud printeridraiverid (LIPS4 Printer Driver, LIPSLX Printer Driver, UFR II Printer Driver, PS Printer Driver ja PCL6 Printer Driverr)
16. juuni 2025: lingile lisati mõjutatud printeridraiver (PDF-draiver)
8. mai 2025: lingile lisati mõjutatud printeridraiverid (UFRII LT printeridraiver ja CARPS2 printeridraiver)
17. aprill 2025: lingile lisati mõjutatud printeridraiver (üldine faksiprinteri draiver)
28. märts 2025: loodud -
Teatud kontori-/väikekontori multifunktsionaalsete printerite ja laserprinterite printeridraiverite puhul leiti piire ületavad haavatavuseid, mis võivad takistada printimist loodud XPS-dokumendi printimisel.
CVE/CVSS
CVE-2025-0234: piire ületav haavatavus mõjutatud printeridraiveri kõversegmentide töötlemises.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).
CVE-2025-0235: piire ületav haavatavus, mis on tingitud mälu valest vabastamisest pildi renderdamise ajal mõjutatud printeridraiveris.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).
CVE-2025-0236: piire ületav haavatavus mõjutatud printeridraiveri kõverate renderdamisel toimuvates kaldetöötluse protsessides.
CVSS v4 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N (põhiskoor: 6,9).
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L (põhiskoor: 5,3).
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2025-0234, CVE-2025-0235 ja CVE-2025-0236: devoke@HUST, wh1tc ja Zhiniang Peng (@edwardzpeng) koostöös Kap0k Security meeskonnaga
-
Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.
Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima.
<Puhverületäitumine>
CVE-2024-12647
CVE-2024-12648
CVE-2024-12649
CVE-2025-2146Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.
Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.
Vaadake mõjutatud mudeleid.
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2024-12647: ExLuck (@ExLuck99) ANHTUD-ist koostöös Trend Micro Zero Day Initiative’iga
- CVE-2024-12648: Neodyme (@Neodyme) koostöös Trend Micro Zero Day Initiative’iga
- CVE-2024-12649: PHP Hooligans / Midnight Blue (@midnightbluelab) koostöös Trend Micro Zero Day Initiative’iga
- CVE-2025-2146: YingMuo (@YingMuo) DEVCORE Internship Programist koostöös Trend Micro Zero Day Initiative’iga
Uuenduste ajalugu
20. veebruar 2026: uuendati mõjutatud mudelite loendit.
20. juuni 2025: uuendati mõjutatud mudelite loendit.
22. mai 2025: lisati sama tooteseeriaga seotud CVE ID (CVE-2025-2146).
21. veebruar 2025: uuendati mõjutatud mudelite loendit.
27. jaanuar 2025: loodud. -
Kaardilugejates, mille uueks brändiks on NT-ware (algne arendaja ja tarnija rf IDEAS), on tuvastatud võimalik probleem ID-kaartide unikaalsusega. Haavatavus on avaldatud CVE-2024-1578 nime all.
Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Turbehoiatus: mitme MiCard PLUS kaardilugeja puhul esineb tähemärkide kadumise probleem
-
uniFLOW Online’is on tuvastatud seadmete registreerimise protsessi võimalik haavatavus, mis on avaldatud CVE-2024-1621 nime all.
Kuigi me pole saanud ühtegi teadet turbeaukude kuritarvitamise kohta, soovitame teil lugeda turbehoiatuse linki.
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Turbehoiatus: seadme registreerimisel esineb haavatavus
-
Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul leiti WSD-protokolli protsessis puhverületäitumise haavatavus.
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
-
Teatud väikekontori multifunktsionaalsete printerite ja laserprinterite puhul on tuvastatud mitu haavatavust.
Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima.
<Puhverületäitumine>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.
Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.
Vaadake mõjutatud mudeleid.
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2023-6229: Nguyen Quoc (Viet) koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-6230: anonüümne koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-6231: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-6232: ANHTUD koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-6233: ANHTUD koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-6234: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
- CVE-2024-0244: Connor Ford (@ByteInsight) Nettitude’ist koostöös Trend Micro Zero Day Initiative’iga
-
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
-
Kirjeldus
IJ Network Tooli (edaspidi „tarkvara“) puhul on tuvastatud kaks haavatavust. Need haavatavused viitavad võimalusele, et printeriga samasse võrku ühendatud ründaja võib tarkvara abil või selle side kaudu hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta.
CVE/CVSS
CVE-2023-1763: tarkvara kaudu on võimalik hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N põhiskoor: 6,5.
CVE-2023-1764: tarkvara kommunikatsiooni kaudu on võimalik hankida tundlikku teavet printeri Wi-Fi-ühenduse seadistuse kohta. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N põhiskoor: 6,5.
Mõjutatud tooted
CVE-2023-1763 mõjutab järgmisi mudeleid.
Maci võrgutööriist:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Juhtmevaba printimise server WP-20
Windowsi võrgutööriist:
Ei ole asjakohane
CVE-2023-1764 mõjutab järgmisi mudeleid.
Maci võrgutööriist:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Juhtmevaba printimise server WP-20
Windowsi võrgutööriist:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Juhtmevaba printimise server WP-20
Mõjutatud versioonid
CVE-2023-1763 mõjutab järgmisi versioone.
Maci võrgutööriist:
Versioon 4.7.5 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13)
Versioon 4.7.3 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.7.5–OS X 10.8)
Windowsi võrgutööriist:
Ei ole asjakohane
CVE-2023-1764 mõjutab järgmisi versioone.
Maci võrgutööriist:
Versioon 4.7.5 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13)
Versioon 4.7.3 ja varasemad (toetatud operatsioonisüsteemid: OS X 10.7.5–OS X 10.8)
Windowsi võrgutööriist:
Versioon 3.7.0
Leevendamine/parandamine
CVE-2023-1763:
selle haavatavuse lahendus on usaldusväärse võrguühendusega printerite kasutamine. Lisateavet leiate siit teemal „Toote võrguga ühendamise turvalisus“.
Lisaks laadige Maci võrgutööriista jaoks alla värskendatud tarkvaraversioonid.
MAXIFY ja PIXMA tindiprinterite tarkvara versioonile 4.7.6 (toetatud operatsioonisüsteemid: OS X 10.9.5-macOS 13) või versioonile 4.7.4 (toetatud operatsioonisüsteemid: OS X 10.7.5-OS X 10.8) värskendamise juhiste saamiseks külastage tarkvara allalaadimise lehte Consumer Product Support (Tarbetoodete tugi) ja valige oma mudel, seejärel vahekaart Software (Tarkvara) ja seejärel IJ network tool (IJ võrgutööriist) või Wi-Fi Connection Assistant (Wi-Fi ühendusabi).
CVE-2023-1764:
selle haavatavuse lahendus on usaldusväärse võrguühendusega printerite kasutamine. Lisateavet leiate siit teemal „Toote võrguga ühendamise turvalisus“.
Tänusõnad
Canon tänab Hollandi riiklikku küberturbekeskust nende tuvastatud haavatavustest teatamise eest.
-
Teatud kontori-/väikekontori multifunktsionaalsete printerite, laserprinterite ja tindiprinterite puhul on tuvastatud mitu haavatavust.
Need haavatavused viitavad võimalusele, et kui toode on otse internetiga ühendatud ilma ruuterit (juhtmega või Wi-Fi) kasutamata, võib autentimata kaugründaja seadmes suvalist koodi käivitada. Samuti võib ta olla võimeline toodet interneti kaudu teenusetõkestamise (DoS) ründega sihtima. Ründaja võib RemoteUI vale autentimise tõttu olla võimeline installima ka suvalisi faile.
<Puhverületäitumine>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Probleemid süsteemiadministraatorite esmasel registreerimisel juhtimisprotokollides>
CVE-2023-0857<RemoteUI vale autentimine>
CVE-2023-0858<Suvaliste failide installimine>
CVE-2023-0859Nende haavatavuste ärakasutamise kohta pole teateid olnud. Toote turvalisuse suurendamiseks soovitame aga oma klientidel installida allpool esitatud mõjutatud mudelite jaoks saadaoleva uusima püsivara. Samuti soovitame klientidel määrata oma toodetele privaatse IP-aadressi ja luua võrgukeskkonna tulemüüri või juhtmega/Wi-Fi ruuteriga, mis saab võrgule juurdepääsu piirata.
Lisateavet toodete võrguühenduse turvamise kohta leiate jaotisest Toote turvalisus.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavused tuvastatakse ka muudes toodetes, värskendame seda artiklit.
Vaadake mõjutatud mudeleid.
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
MAXIFY, PIXMA ja imagePROGRAF tindiprinterite püsivara värskendamise juhised leiate veebijuhendist.
Canon tänab järgmisi uurijaid nende haavatavuste tuvastamise eest:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0852: R-SEC, Nettitude koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0853: DEVCORE koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0854: DEVCORE koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0855: Chi Tran koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0856: Team Viettel koostöös Trend Micro Zero Day Initiative’iga
- CVE-2023-0857: Alex Rubin ja Martin Rakhmanov
- CVE-2023-0858: Alex Rubin ja Martin Rakhmanov
- CVE-2023-0859: Alex Rubin ja Martin Rakhmanov
-
uniFLOW Serveris ja uniFLOW Remote Print Serveris on tuvastatud potentsiaalne andmetega kokkupuute haavatavus.
Kuigi me pole ühtegi teadet rünnete kohta saanud, soovitame teil oma rakendus uusimale versioonile värskendada.
Haavatavuse, leevendamise ja parandusmeetmete üksikasjad on leitavad siit:
Turbehoiatus: MOM tehnilise toe haavatavus – NT-ware tugi
-
Canoni laserprinterite ja väikekontorite multifunktsionaalsete printerite puhul on tuvastatud mitu puhverületäitumise haavatavust.
Kuigi me pole ühtegi teadet rünnete kohta saanud, soovitame teil oma seadme püsivara uusimale versioonile värskendada.
See haavatavus viitab sellele, et kui toode on internetiga otse ühendatud ilma juhtmega ühendust või Wi-Fi-ruuterit kasutamata, võib kolmas osapool internetis käivitada suvalist koodi või toode võib sattuda teenusetõkestamise (DoS) rünnaku ohvriks.
Me ei soovita otse internetiga ühendust luua – palun kasutage privaatset IP-aadressi turvalises privaatvõrgus, mis on konfigureeritud tulemüüri või juhtmeühendusega / Wi-Fi ruuteri kaudu. Lisateavet võrguga ühendatud toote turvalisuse kohta leiate aadressilt www.canon-europe.com/support/product-security.
Jätkame oma turbemeetmete tugevdamist, et tagada teile Canoni toodete kindlameelne kasutamine. Kui haavatavus tuvastatakse ka teistes toodetes, värskendame seda artiklit.
Vaadake mõjutatud mudeleid.
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
Canon tänab järgmisi uurijaid selle haavatavuse tuvastamise eest:
- CVE-2022-43608: Angelboy (@scwuaptx) DEVCORE’i uurimisrühmast koostöös Trend Micro Zero Day Initiative’iga
-
Canoni laserprinterite ja väikekontorite multifunktsionaalsete printerite puhul on tuvastatud mitu puhverületäitumise haavatavust. Seotud CVE-d on: CVE-2022-24672, CVE-2022-24673 ja CVE-2022-24674. Mõjutatud mudelite loend on toodud allpool.
Kuigi me pole ühtegi teadet rünnete kohta saanud, palume siiski värskendada seadme püsivara uusimale versioonile.
See haavatavus viitab võimalusele, et kui toode on internetiga otse ühendatud ilma juhtmega ühendust või WiFi-ruuterit kasutamata, võib kolmas osapool internetis käivitada suvalist koodi või toode võib sattuda teenusetõkestamise (DoS) rünnaku ohvriks.
Me ei soovita otse internetiga ühendust luua – palun kasutage privaatset IP-aadressi turvalises privaatvõrgus, mis on konfigureeritud tulemüüri või juhtmeühendusega / Wi-Fi ruuteri kaudu. Lisateavet võrguga ühendatud toote turvalisuse kohta leiate aadressilt www.canon-europe.com/support/product-security.
Jätkame tööd turbemeetmete tugevdamise nimel, et tagada teile Canoni toodete kasutamine rahuliku meelega. Kui haavatavused tuvastatakse ka teistes toodetes, värskendame seda artiklit viivitamatult.
Laserprinterid ja väikekontori multifunktsionaalsed printerid, mis vajavad vastumeetmeid:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550ZPüsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
CANON tänab järgmisi inimesi selle haavatavuse tuvastamise eest.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), @Synacktiv koostöös Trend Micro's Zero Day Initiative’iga
- CVE-2022-24673: Angelboy (@scwuaptx) DEVCORE’i uurimisrühmast koostöös Trend Micro's Zero Day Initiative’iga
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier ja Raphael Rigo ( @_trou_ ) koostöös Trend Micro's Zero Day Initiative’iga
-
JDK 9+ peal töötav Spring MVC või Spring WebFlux rakendus võib olla andmesidumise kaudu haavatav kaugkoodi käivitamise (RCE) suhtes. See konkreetne ärakasutamine nõuab rakenduse käivitamist Tomcatis WAR-juurutusena. Kui rakendus on juurutatud Spring Booti käivitatava jar-faili kujul, st vaikimisi, ei ole see ärakasutamise suhtes haavatav. Siiski on haavatavuse olemus üldisem ja selle ärakasutamiseks võib olla ka muid viise. Pahatahtlik klassifail võib teha praktiliselt kõike: lekitada andmeid või saladusi, käivitada muud tarkvara (näiteks lunavara), kaevandada krüptovaluutasid, luua tagauksi või luua võrgustikus teid sügavamale pääsemiseks.
https://cpp.canon/products-technologies/security/latest-news/
Selle lehe eesmärk on loetleda Canoni massprintimise (CPP) tooted, mida võivad mõjutada järgmised CVE teatamised:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
Allolev tabel näitab loetletud Canoni massprintimise riist- ja tarkvaratoodete haavatavuste olekut. Külastage seda regulaarselt, et olla kursis uuendatud olekuga.
Hinnatud tooted ja nende olek
CTS – lehttrükisüsteemid ja toonersüsteemid / tindiprinteri lehttrükimasin
Tooted
Olek
PRISMAsync printimisserveril põhinevad tooted
Pole mõjutatud
varioPRINT 140 seeria
Pole mõjutatud
varioPRINT 6000 seeria
Pole mõjutatud
varioPRINT i-seeria
Pole mõjutatud
varioPRINT iX-seeria
Pole mõjutatud
Hoolduse haldusjaam (SCS) VPi300 seeria ja VPiX seeria jaoks
Pole mõjutatud
Tahvelarvuti VPi300 seeria ja VPiX seeria jaoks
Pole mõjutatud
PRISMAsync i300/iX simulaator
Pole mõjutatud
PRISMAprepare V6
Pole mõjutatud
PRISMAprepare V7
Pole mõjutatud
PRISMAprepare V8
Pole mõjutatud
PRISMAdirect V1
Pole mõjutatud
PRISMAprofiler
Pole mõjutatud
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlyticsi aruandlus
Pole mõjutatud
PPP – massprintimise tooted
Tooted
Olek
ColorStream 3×00
ColorStream 3x00Z
Pole mõjutatud
ColorStream 6000
Pole mõjutatud
ColorStream 8000
Pole mõjutatud
ProStream 1×00
Pole mõjutatud
LabelStream 4000 seeria
Pole mõjutatud
ImageStream
Pole mõjutatud
JetStream V1
JetStream V2
Pole mõjutatud
VarioStream 4000
Pole mõjutatud
VarioStream 7000 seeria
Pole mõjutatud
VarioStream 8000
Pole mõjutatud
PRISMAproduction Server V5
Pole mõjutatud
PRISMAproduction Host
Pole mõjutatud
PRISMAcontrol
Pole mõjutatud
PRISMAspool
Pole mõjutatud
PRISMAsimulate
Saadaval on uus versioon*
TrueProof
Pole mõjutatud
DocSetter
Pole mõjutatud
DPconvert
Pole mõjutatud
* Palun võtke ühendust oma kohaliku Canoni klienditeenindusega
LFG – suureformaadilised graafikad
Tooted
Olek
Arizona seeria
uurimise all
Colorado seeria
Pole mõjutatud
ONYX HUB
uurimise all
ONYX Thrive
uurimise all
ONYX ProductionHouse
uurimise all
TDS – tehnilised dokumendisüsteemid
Tooted
Olek
TDS seeria
Pole mõjutatud
PlotWave’i seeria
Pole mõjutatud
ColorWave’i seeria
Pole mõjutatud
Scanner Professional
Pole mõjutatud
Driver Select, Driver Express, Publisher Mobile
Pole mõjutatud
Publisher Select
Pole mõjutatud
Account Console
Pole mõjutatud
Repro Desk
Pole mõjutatud
Teenuse- ja tugitööriistad
Tooted
Olek
Kaughoolduses
Pole mõjutatud
-
Canoni ettevõtte/väikekontori multifunktsionaalsete printerite ja laserprinterite/tindiprinterite krüptoteegi RSA-võtme genereerimisprotsessis on kinnitust leidnud haavatavus. Mõjutatud toodete täielik loetelu on toodud allpool.
Haavatavuse tõttu on võimalik, et ründaja suudab RSA võtmepaari privaatvõtme tuletada, kuna võtmete genereerimisprotsessis esines vigu.
Kui TLS-i või IPSeci jaoks kasutatakse RSA võtmepaari ja selle on genereerinud selle haavatavusega krüptoteek, võib kolmas osapool selle RSA avaliku võtme üle võtta või seda isegi võltsida.Me pole selle haavatavuse kohta seni ühtegi intsitenditeadet saanud ja kasutajad võivad kindlad olla, et mõjutatud toodete püsivara parandatakse
Kui krüptoteegi abil loodi RSA võtmepaar selle haavatavusega, on pärast püsivara värskendamist vaja võtta täiendavaid meetmeid. Olenevalt mõjutatud objektist vaadake õigete toimingute tegemiseks allpool kirjeldatud võtme kontrollimise samme ja vajalikke meetmeid.
Lisaks ärge ühendage tooteid otse internetiga, vaid kasutage tulemüüri, juhtmeühendusega keskkonda või turvaliselt kaitstud privaatvõrku, kui kasutate Wi-Fi-ruuterit. Määrake ka privaatne IP-aadress.
Lisateabe saamiseks vaadake jaotist Toodete turvamine võrguga ühenduse loomisel.
Ettevõtte/väikekontori multifunktsionaalsed printerid ja laserprinterid/tindiprinterid, mille puhul meede on vajalik.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PTindiprinterite võtme kontrollimise ja lahendamise toimingud
Püsivara, tarkvara ja tootetoe teabe saamiseks külastage jaotist Tugi.
-
Uurime hetkel Canoni toodetele põhjustatud haavatavuse „Log4j” https://logging.apache.org/log4j/2.x/security.html mõju. Niipea kui saame teavet, uuendame seda artiklit.
Allolev tabel näitab loetletud riist- ja tarkvaratoodete haavatavuste olekut. Külastage seda regulaarselt.
Toode
Olek/avaldus
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Need seadmed ei ole mõjutatud.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• CQue Driver
• SQue Driver
Tarkvara pole mõjutatud.
Canoni tootmisprintimine (inglise)
• PRISMA lehttrükisüsteemid ja toonersüsteemid
• Pidev printimine
• Laiformaadiga graafika
• Tehnilised dokumendisüsteemid
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Pole mõjutatud.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Knowledge Base
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Pole mõjutatud.
Docuform
• Mercury Suite
Pole mõjutatud.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Pole mõjutatud.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canoni klient
Log4j Zero Day haavatavus – Genius Bytes
Pole mõjutatud
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 & 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Pole mõjutatud.
Netaphor
• SiteAudit
SiteAuditi haavatavuse kokkupuude | Netaphor SiteAudit(TM) teadmusbaas
Netikus
• EventSentry
Kas Log4Shell Log4j RCE CVE-2021-44228 mõjutab EventSentryt? | EventSentry
Newfield IT
• Asset DB
Pole mõjutatud.
Objectif Lune
• Connect
Objectif Lune Connecti varasemad versioonid kasutasid log4j moodulit, kuid see eemaldati tarkvarast Objectif Lune Connect 2018.1 väljaandmisega. Seega seni, kuni kasutate Objectif Lune Connecti versiooni 2018.1 või uuemat, pole haavatavust olemas.
OptimiDoc
• OptimiDoc
Üldine
• Print In City
Pole mõjutatud.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – Kuidas see PaperCuti mõjutab? | PaperCut
Paper River
• TotalCopy
Pole mõjutatud.
Ringdale
• FollowMe Embedded
Pole mõjutatud.
Quadient
• Inspire Suite
T5 Solutions
• TG-PLOT/CAD-RIP
Pole mõjutatud.
Therefore
• Therefore
• Therefore Online
Tungsten
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Tungsten Communication Manager Solution
Tungsteni tooted ja Apache Log4j2 haavatavuste teave – Tungsten
Pole mõjutatud.
Kuniks ShareScani paigad on valmis, järgige samme: ShareScani ja Log4j haavatavuse (CVE-2021-44228) – Tungsteni artikkel.
Paigad on saadaval. Vt artiklit Tungsten RPA CVE-2021-44228 log4j turbeaukude teave.
Paigad on saadaval. Vt artiklit log4j haavatavus Tungsten Communications Manageris.
Westpole
• Intelligent Print Management
Pole mõjutatud.
-
Canoni laserprinterite ja väikekontoritele mõeldud multifunktsionaalsete seadmete kaugliidese funktsioonis on tuvastatud saidiülene skriptimise haavatavus – vaadake allpool mõjutatud mudeleid (haavatavuse identifitseerimisnumber: JVN # 64806328).
Selle haavatavuse ärakasutamiseks peab ründaja olema administraatori režiimis. Kuigi andmete kadumisest pole teateid olnud, soovitame turvalisuse suurendamiseks installida uusim püsivara. Värskendused on leitavad aadressilt https://www.canon-europe.com/support/.
Samuti soovitame määrata privaatse IP-aadressi ja luua võrgukeskkonna, mis tagab ühenduse loomise tulemüüri või Wi-Fi-ruuteri kaudu, mis võib võrgule juurdepääsu piirata. Lisateavet seadmete võrku ühendamise turvameetmete kohta leiate aadressilt https://www.canon-europe.com/support/product-security/.
Mõjutatud tooted:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dwimageRUNNER (inglise)
2206IF
2204N, 2204F -
Microsoft Windowsi prindispuuleri haavatavus, mida on nimetatud ka kui„PrintNightmare“, avastati selle aasta alguses. See haavatavus võimaldab häkkeritel teatud tingimustel kasutajate Windowsi süsteemid üle võtta.
Kuigi see võib mõjutada Canoni seadmete kasutajaid, on see pigem Microsofti tarkvara vea kui Canoni toodete või tarkvara probleemi tagajärg. Täpsemalt seisneb probleem prindispooleri funktsioonis, mis on installitud igasse Windowsi serverisse ja Windowsi töölauale.
Microsoft teatas, et need haavatavused lahendati Microsofti 6. juuli turvavärskendusega, mis on saadaval Windows Update’i kaudu või KB5004945 allalaadimise ja installimise teel. Microsoft soovitab IT-meeskondadel selle värskenduse viivitamatult rakendada, et vältida nende haavatavustega seotud sissetunge. Täieliku Microsofti teabe saamiseks külastage veebilehte https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Lisaks Microsofti soovitusele värskendused installida soovitame teil oma süsteemi turvata, kinnitades, et järgmised registrimäärangud on seatud väärtusele 0 (null) või pole määratletud (märkus: need registrivõtmed pole vaikimisi olemas ja seetõttu on need juba turvalises määrangutes). Samuti peaksite kontrollima, kas teie grupipoliitika määrangud on õiged:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) või pole määratletud (vaikemäärang)
- UpdatePromptSettings = 0 (DWORD) või pole määratletud (vaikemäärang)
Kui registrivõti „NoWarningNoElevationOnInstall” on seatud väärtusele 1, vähendab see teie süsteemi turvalisust.
Soovitame teie IT-meeskonnal Microsofti tugisaiti regulaarselt jälgida, et tagada kõigi kohaldatavate operatsioonisüsteemi paranduste rakendamine.
-
Pärast uurimist oleme kindlaks teinud, et see haavatavus ei mõjuta ühtegi imageRUNNER, imageRUNNER ADVANCE ega i-SENSYS toodet. Jätkame Canoni tootevaliku uurimist ja värskendame seda artiklit niipea, kui saadaval on lisateavet.
-
Föderaalne infoturbeamet (BSI) on meie tähelepanu juhtinud sellele, et microMIND-i võrgurakendus on haavatav mitmete ohtude suhtes. Need haavatavused avastasid asutuse Forescout Technologies uurijad Jos Wetzels, Stanislav Dashevskyi, Amine Amri ja Daniel dos Santos.
microMIND kasutab avatud lähtekoodiga uIP võrguprotokolli https://en.wikipedia.org/wiki/UIP_(micro_IP), mida tuhanded ettevõtted oma tarkvara/riistvara võrgustamiseks kasutavad. Uurijad leidsid, et nende haavatavuste ärakasutamine võib kaasa tuua DoS-rünnaku, mis lülitab seadme võrguühenduseta olekusse või teostab microMIND-il endal kaugkoodi käivitamise (RCE). Nende haavatavuste parandamiseks on NT-ware välja andnud uue püsivara, mis lahendab kõik teatatud probleemid. Selle turbebülletääni kirjutamise ajal ei ole teadaolevaid microMIND-i sihtivaid ründeid toimunud.
Ärakasutamise nimi/link: AMNESIA:33, https://www.forescout.com/amnesia33/
Selles püsivaras käsitletud CVE-d on: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE-d, mis ei ole seotud uIP Stacki MicroMINDi implementatsiooniga: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Mõjutatud uniFLOW microMIND püsivara: versioon 2.0.9 ja varasem või tarnitud enne 2020. aasta oktoobrit.
Leevendus/toiming: kui teil on mõjutatud microMIND, võtke püsivara värskendamise korraldamiseks ühendust oma Canoni esindajaga.
-
Iisraelis peakorterit pidav küberturbeettevõte SCADAfence Ltd. juhtis meie tähelepanu Canoni laserprinterite ja väikekontori multifunktsionaalsete printerite IP-protokolliga seotud haavatavusele. Lisateabe saamiseks vaadake CVE-2020-16849.
Kui seade on ühendatud võrguga, mis võimaldab hankida turvamata võrgu kaudu aadressiraamatu ja/või administraatori parooli fragmente, on olemas võimalus kolmanda osapoole rünnakuks. Tuleb märkida, et kui Remote UI (kaugkasutajaliidese) suhtluseks kasutatakse HTTPS-i, on andmed krüptimisega kaitstud.
Praeguseks pole olnud ühtegi kinnitatud juhtumit, kus neid haavatavusi oleks kahju tekitamiseks ära kasutatud. Siiski selleks, et tagada meie klientide toodete turvaline kasutamine, on järgmiste toodete jaoks saadaval uus püsivara:
i-SENSYS MF seeria
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWi-SENSYS LBP seeria
LBP113W
LBP151DW
LBP162DWimageRUNNER-i seeria
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFPüsivara värskendamise kohta leiate lisateavet kasutusjuhendist.
Soovitame toodete jaoks kasutada privaatset IP-aadressi ja võrguparameetrite kontrolli, näiteks tulemüüri või Wi-Fi-ruuteri kasutamist, mis võivad võrgule juurdepääsu piirata. Sellel lehel allpool olev jaotis „Võrku ühendatud toodete turvalisus” annab lisajuhiseid. -
Pärast „Ripple20” haavatavuse uurimist ei ole Canoni printeritega probleeme tuvastatud.
-
Kuigi Canoni juhtmeta ühenduse funktsiooni parool vastab kehtivale WPA-standardile, oleme teadlikud, et kaheksakohaliste numbriliste paroolide pakutavat turvalisust ei peeta enam nii tugevaks kui varem. Seda silmas pidades soovitame keskkondades, kus juhtmeta ühenduse turvalisus on oluline (näiteks avalikes kohtades), Canoni seadmed alati ühendada taristu Wi-Fi-võrguga. Suhtume turvalisusse tõsiselt – värskendame oma toodete Wi-Fi-turbe konfiguratsioone, et aidata teil tagada enda turvalisus, ja kõik värskendused avaldatakse nendel lehtedel. Canon tänab REDTEAM.PL-i, kes juhtis meie tähelepanu parooliturvalisuse muutuvale olemusele ja selle mõjule turul.
-
imageRUNNER ADVANCE tarkvaraplatvormi versioonis 3.8 ja hilisemates versioonides tutvustati Syslog protokolli (vastab RFC 5424, RFC 5425 ja RFC 5426 standarditele) peaaegu reaalajas sündmuste teadete funktsiooni, mis täiendas olemasolevat seadmete logimist, suurendades seadme ja seadmete turbesündmuste nähtavust. See tugineb seadme logimise võimalusele, mis võimaldab ühenduse luua olemasoleva turbeteabe sündmuste halduse (SIEM) või Syslog serveriga. Allpool olev dokument „SIEM_spec” kirjeldab genereeritavate sõnumitüüpide ja logiinfo üksikasju.
-
VxWorksi operatsioonisüsteemis on tuvastatud üksteist haavatavust, mis on nimetatud kriitilist taset tähistavalt kui „URGENT/11” (CVE-2019-12255 kuni CVE-2019-12265). On selgunud, et VxWorksi operatsioonisüsteemis kasutatavat IPnet TCP/IP protokolli on kasutatud ka teistes reaalajas operatsioonisüsteemides, mis on avanud võimaluse haavatavuste (CVE-2019-12255, CVE-2019-12262 ja CVE-2019-12264) esinemiseks laiemas tootevalikus.
Mitmed Euroopa vanemad mudelid võivad olla selle probleemi suhtes haavatavad, kuna on tuvastatud, et need kasutavad mõjutatud IPneti TCP/IP-protokolli:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Soovitame teil oma võrgu turvalisuse kontrollid üle vaadata ja/või Canoni seadme uusimale samaväärsele versioonile üle minna. Lisateavet leiate Canoni MFD tõhustamise juhendist (link on selle lehe allosas) ja meie Canoni globaalselt lehelt. -
Täname, et kasutate Canoni tooteid.
Rahvusvaheline turbeuurijate meeskond on juhtinud meie tähelepanu haavatavusele, mis on seotud Canoni digikaamerate pildiedastusprotokolli (PTP) kaudu toimuva sidega, samuti püsivara värskendustega seotud haavatavusele.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Nende haavatavuste tõttu on võimalikud kolmandate osapoolte ründed kaamerale, kui kaamera on ühendatud arvuti või mobiilseadmega, mis on üle võetud ebaturvalise võrgu kaudu.
Praegu pole ühtegi kinnitatud juhtumit, kus neid haavatavusi oleks kahju tekitamiseks ära kasutatud, kuid selleks, et tagada meie klientidele toodete turvaline kasutamine, soovime teid teavitada järgmistest selle probleemi lahendustest.
- Veenduge kaameraga ühendatud seadmete (nt arvuti, mobiilseadme ja kasutatava ruuteri) turbemäärangute sobivuses.
- Ärge ühendage kaamerat arvuti või mobiilseadmega, mida kasutatakse ebaturvalises võrgus, näiteks tasuta Wi-Fi-keskkonnas.
- Ärge ühendage kaamerat arvuti või mobiilseadmega, mis võib nakatuda viirusega.
- Keelake kaamera võrgufunktsioonid, kui neid ei kasutata.
- Kaamera püsivara värskendamisel laadige Canoni veebisaidilt alla ametlik püsivara.
On sagenenud arvutite ja mobiilseadmete kasutamine ebaturvalistes (tasuta Wi-Fi) võrkudes, kus kliendid ei ole teadlikud võrgu turvalisuse tasemest. Kuna piltide edastamine kaamerast mobiilseadmesse Wi-Fi-ühenduse kaudu on muutunud tavapäraseks praktikaks, rakendame püsivara värskendusi järgmistele Wi-Fi-funktsiooniga mudelitele.
Need haavatavused mõjutavad järgmisi EOS-seeria digitaalseid peegelkaameraid ja peeglita kaameraid:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS *1 Wi-Fi-ühenduse saab luua Wi-Fi-adapteri või juhtmevaba failiedastaja kasutamise korral.
*2 Need haavatavused mõjutavad ka Etherneti ühendusi.
Püsivara värskenduste teave esitatakse iga toote kohta kordamööda, alustades toodetest, mille ettevalmistused on lõpule viidud.
- Oleme tuvastanud uniFLOW kasutamisel teatud tingimustel esineva turbeprobleemi ja NT-Ware on selle lahendamiseks välja andnud kiirparanduse. Soovitame tungivalt, et käivitaksite selle paranduse oma süsteemis nii pea kui võimalik.
Kui autentimiseks kasutatakse kasutajanime/parooli või kaardi õppimismehhanismi, on kõrvalistel isikutel võimalik hankida volitamata juurdepääs.See mõjutab ainult tarkvara teatud versioone, kui neid kasutatakse koos järgmiste autentimismeetoditega:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (muudetud kiirparandus) ja uuemad• uniFLOW 2018 LTS SRx (muudetud kiirparandus)• uniFLOW 2018 v-väljaanded (muudetud kiirparandus)Kui kasutate uniFLOW V5.1 SRx, uniFLOW V5.2 SRx või uniFLOW V5.3 SRx, võtke ühendust oma volitatud edasimüüja või Canoni tugiteenuse esindajaga.
Kiirparanduse installimise juhised leiate siit
Oleme pühendunud pakkuma oma klientidele turvalisi lahendusi ja palume vabandust sellest olukorrast tekkivate võimalike ebamugavuste pärast. Kui vajate selle nõuande kohta lisateavet, võtke ühendust oma kohaliku Canoni esinduse, volitatud edasimüüja või Canoni tugiteenuse esindajaga. Kui märkate kahtlast tegevust, teatage sellest viivitamatult oma kliendihaldurile ja IT-osakonnale. -
Hiljuti teatasid uurijad teatud toodete faksifunktsioonide sideprotokollides leitud haavatavustest. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Teavet nende haavatavuste mõju kohta faksifunktsioonidega Canoni toodetele leiate altpoolt:
Meie ülevaate põhjal ei mõjuta need haavatavused järgmisi tooteid, kuna need ei kasuta värvilist G3 faksiprotokolli: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP ja imageCLASS/i-SENSYS seeria faksifunktsioonidega mudelid.
MAXIFY and PIXMA seeria tooted kasutavad värvilist G3 faksiprotokolli. Siiski ei ole me tuvastanud pahatahtliku koodi käivitamise ohtu faksiahela kaudu ega ohtu nendesse seadmetesse salvestatud teabe turvalisusele.
Jälgime olukorda jätkuvalt ja võtame vajalikke meetmeid oma seadmete turvalisuse tagamiseks.
-
Hiljuti avalikustati teatud Inteli, AMD ja ARM-i protsessorite haavatavused, mis kasutavad oma jõudluse parandamiseks spekulatiivset käivitamist. Need haavatavused võivad ründajal võimaldada volitamata juurdepääsu privaatse vahemälu aladele.
Tuvastati ja nimetati kaks haavatavuse varianti, mis kasutavad mõjutatud protsessorite spekulatiivsete käivitamisfunktsioonide ärakasutamiseks erinevaid tehnikaid. Need on CVE-2017-5715, CVE-2017-5753: „Spectre“ ja CVE-2017-5754: „Meltdown“.
Järgmised Canoni välised kontrollertooted võivad olla nendest haavatavustest mõjutatud. Kuigi praegu pole teadaolevat viisi nende haavatavuste ärakasutamiseks, valmistatakse ette vastumeetmeid, et kliendid saaksid meie tooteid muretult edasi kasutada.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Haavatavused võivad mõjutada järgmist Canoni teenust. Kuigi praegu pole teadaolevat viisi nende haavatavuste ärakasutamiseks, võeti 2018. aasta veebruari lõpuks kasutusele vastumeetmed.
MDS Cloud
Kõik Canoni multifunktsionaalsed laserprinterid ja Canoni laserprinterid ning nendega seotud tarkvaratooted, välja arvatud eespool mainitud, ei ole nendest haavatavustest ühegi teadaoleva ärakasutamise protsessi kaudu mõjutatud. Kliendid saavad meie tooteid meelekindlusega edasi kasutada.
Canon töötab pidevalt selle nimel, et tagada kõigis meie toodetes ja lahendustes kõrgeim turbetase. Suhtume oma klientide teabe turvalisusse tõsiselt ja selle kaitsmine on meie peamine prioriteet.
-
Hiljuti avalikustas uurija standardse juhtmeta kohtvõrgu (Wi-Fi) krüptimisprotokolli WPA2 haavatavuse, mida tuntakse KRACK-idena. See haavatavus võimaldab ründajal tahtlikult pealt kuulata kliendi (Wi-Fi-funktsiooniga terminali) ja pääsupunkti (ruuteri jne) vahelist juhtmeta edastust potentsiaalselt pahatahtliku tegevuse läbiviimiseks. Sel põhjusel ei saa keegi väljaspool Wi-Fi-signaali leviala ega keegi kauges asukohas internetti vahendajana kasutades seda haavatavust ära kasutada.
Me pole veel kinnitanud, et Canoni toodete kasutajatel oleks selle haavatavuse tõttu probleeme tekkinud, kuid selleks, et kliendid saaksid meie tooteid meelerahuga edasi kasutada, soovitame järgmisi ennetavaid meetmeid.
•Kasutage ühilduvate seadmete otse võrguga ühendamiseks USB-kaablit või Etherneti kaablit
•Krüptige andmeedastus seadmetest, mis lubavad krüptimismääranguid (TLS/IPSec)
•Kasutage ühilduvate seadmetega füüsilisi andmekandjaid, näiteks SD-kaarte
•Kasutage ühilduvate seadmetega selliseid määranguid nagu juhtmevaba otseühendus ja otseühendus
Kuna pakutavad toimingud ja funktsioonid on seadmeti erinevad, lugege lisateavet oma seadme kasutusjuhendist. Samuti soovitame teil võtta asjakohaseid meetmeid selliste seadmete nagu arvuti või nutitelefoni puhul. Iga seadme jaoks sobivate meetmete kohta lisateabe saamiseks võtke ühendust seadme tootjaga.
Valged raamatud
-
Oleme teadlikud uudisartiklitest, mis käsitlevad University Alliance Ruhri uuringut võrguprinterite võimaliku haavatavuse kohta meie tegevusvaldkonnas laialdaselt kasutatava PostScripti programmimiskeele kaudu. Uuringus ei testitud ühtegi Canoni seadet.
Canon töötab pidevalt selle nimel, et tagada kõigi oma toodete ja lahenduste, sealhulgas võrguprinterite kõrgeim turbetase. Suhtume oma klientide teabe turvalisusse tõsiselt ja selle kaitsmine on meie peamine prioriteet. Meie MFD tõhustamise juhend selgitab ja annab nõu parimate konfiguratsioonimäärangute osas turvaliseks rakendamiseks.
Teave konkreetsete Canoni toodete turbemeetmete ja nende seadistusprotseduuride kohta on esitatud allpool. Pange tähele, et teave on saadaval ainult inglise keeles.
Tindiprinterid (PIXMA seeria) ja äriotstarbelised tindiprinterid (MAXIFY seeria)
Laiformaat-tindiprinter (imagePROGRAF seeria)
Laserprinterid ja väikekontori multifunktsionaalsed seadmed (LBP ja MF seeria)
MFP-d kontoritööde printimiseks ja massprintimiseks (imageRUNNER, imageRUNNER ADVANCE, imagePRESS seeria)
Võrgukaamerad (inglise)
MFD tõhustamise juhend
Võrguskannerid (imageFORMULA seeria)
Canon imageRUNNER turbemaatriks
Canoni seadmete turvalisuse ülevaade
imageRUNNER ADAVANCE’i ja imageRUNNER ADVANCE DX turvalisuse valge raamat
SIEM_spec (imageRUNNER ADVANCE)
ColorWave’i ja PlotWave’i SMARTshieldi turvalisuse valge raamat
Sertifikaat
-
Canon pöörab suurt tähelepanu infoturbele, kaitstes kirjaliku, suulise ja elektroonilise teabe konfidentsiaalsust, terviklikkust ning kättesaadavust, et tagada igal ajal järgmist.
- Konfidentsiaalsus – tagatakse, et teabele on juurdepääs ainult neil, kellel on selleks luba
- Terviklikkus – teabe ja töötlemismeetodite täpsuse ja täielikkuse kaitsmine
- Kättesaadavus – tagatakse, et volitatud kasutajatel on vajadusel juurdepääs teabele
ISO 27001 sertifikaat näitab, et Canon Europe’il on olemas süsteemid ettevõtte teabe ja andmete kaitsmiseks nii võrgus kui ka võrguväliselt. Omades ISO 27001 sertifikaati, saab Canon Europe kinnitada, et ettevõtte turbeprotsessid alates arendusest kuni tarnimiseni on väliselt hinnatud ja kolmanda osapoole kaudu sertifitseeritud vastavalt rahvusvaheliselt tunnustatud standardile.
Canon Euroopa sai standardi ISO 27001 sertifikaadi infoturbe haldussüsteemi eest, kindlustades nii klientidele, et järgime maailmaklassi standardeid. Selle alla kuuluvad kõik infoturbe aspektid alates riski- ja auditijuhtimisest ning lõpetades tooteturvalisuse ja intsidentide haldamisega.
Meie infoturbe juhtimissüsteem (ISMS) hõlmab järgmisi valdkondi:
- turbepoliitika;
- infoturbe korraldamine;
- varahaldus;
- personali turve;
- füüsiline turve ja keskkonnaturve;
- side ja operatsioonide juhtimine;
- juurdepääsukontroll;
- infosüsteemide hankimine, arendamine ja hooldamine;
- infoturbeintsidentide haldamine;
- äriprotsesside järjepidevuse haldamine;
- regulatiivne vastavus.
Toote haavatavuse avalikustamine
-
Canoni EMEA PSIRT (tooteturbeintsidentidele reageerimise meeskond) on osa ülemaailmsest Canoni PSIRT-organisatsioonist ning vastutab Canoni EMEA toodete, süsteemide ja teenustega seotud haavatavustele reageerimise eest. Järgime valdkonna parimaid tavasid, et parandada toodete turvalisuse taset ja pakkuda oma klientidele suure turvalisusega tooteid.
Canoni EMEA PSIRT võtab hea meelega vastu mis tahes oletatava toote haavatavuse teavituse ning me käsitleme seda teavet vastavalt meie haavatavuste avalikustamise poliitikale.
Toote haavatavusest teatamine
Kui olete teadlik Canoni toote, süsteemi või teenusega seotud turbeprobleemist, siis sooviksime väga teie tähelepanekutest teada saada.
-
Kui arvate, et olete avastanud Canoni tootega seotud turbeprobleemi või tahate teatada turbeintsidendist, võite Canoni EMEA toote turbeintsidentidele reageerimise meeskonnaga ühendust võtta kas e-posti teel aadressil product-security@canon-europe.com või meie toote haavatavusest teatamise vormi kaudu. Palun lisage turbeprobleemi üksikasjalik kokkuvõte, toote täpne nimi, tarkvaraversioon ja probleemi olemus. Palun lisage ka oma e-posti aadress ja telefoninumber, et saaksime teiega vajadusel lisateabe küsimiseks ühendust võtta.
-
Pange tähele, et see e-posti aadress ja vorm on mõeldud ainult toote turbeprobleemide ja haavatavuste teatamiseks, mitte üldise toe küsimustes. Mis tahes muude tooteprobleemide korral külastage meie tugilehti.
IT-süsteemi turvalisuse avalikustamise poliitika
Suhtume Canonis oma IT-süsteemide turvalisusse tõsiselt ja väärtustame turvalisuse kogukonda. Turbenõrkuste avalikustamine aitab meil usaldusväärse partnerina tegutsedes tagada oma kasutajate turvalisust ja privaatsust. See poliitika selgitab Canoni EMEA IT-süsteemi haavatavuste avalikustamisega seotud nõuet ja mehhanismi, mis võimaldab uurijatel teatada turbenõrkustest ohutul ning eetilisel viisil Canoni EMEA infoturbemeeskonnale.
See poliitika kehtib kõigile, sealhulgas Canoni sisemistele ja välistele osalejatele.
-
Canoni EMEA piirkonna infoturbemeeskond on pühendunud Canoni klientide ja töötajate kaitsmisele ning selle pühendumuse osana kutsume turbeuurijaid üles aitama Canonit kaitsma, teatades ennetavalt turbeaukude ja nõrkuste kohta. Oma leidude üksikasjade edastamiseks saatke e-kiri aadressile appsec@canon-europe.com
Kaetud domeenidSee on nimekiri domeenidest, mis on lisatud Canoni haavatavuste avalikustamise poliitikasse.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Nõrkustest saate meile teatada e-posti aadressil appsec@canon-europe.com. Palun kirjeldage oma e-kirjas lühidalt ja võimalikult selgelt, milliseid nõrkusi olete tuvastanud, ning esitage kõik saadaval tõendid, pidades meeles, et Canoni turbespetsialistid vaatavad sõnumi üle. Eelkõige lisage oma e-kirjale järgmine teave.
- Haavatavuse tüüp
- Üksikasjalikud juhised haavatavuse taasloomiseks
- Teie kasutatud lähenemisviis
- Terviklik URL
- Võimalikud kaasatud objektid (filtrite või sisestusväljade kujul)
- Suureks abiks on ka kuvatõmmised
- Esitage nõrkuse teavituses oma IP-aadress. Seda hoitakse privaatsena teie testimistegevuse jälgimiseks ja meiepoolsete logide ülevaatamiseks.
Me ei aktsepteeri automatiseerimise tarkvara skannerite väljundeid.
Mida ei aktsepteerita- Mahulised/teenusetõkestamise haavatavused (st meie teenuse ülekoormamine suure hulga päringutega)
- TLS-i konfiguratsiooni nõrkused (nt nõrk šifrikomplekti tugi, TLS1.0 tugi, sweet32 jne)
- Probleemid myid.canoniga seotud kasutajakontode loomiseks kasutatavate e-posti aadresside kinnitamisega
- Self XSS
- Erineva sisuga skriptid saidil www.canon.*
- Ebaturvalised küpsised saidil www.canon.*
- CSRF- ja CRLF-ründed, mille mõju on minimaalne
- HTTP hosti päise XSS ilma toimiva kontseptsioonitõendita
- Puudulik/puuduv SPF/DMARC/DKIM
- Sotsiaalset manipulatsiooni rakendavad ründed
- Turbevead kolmandate osapoolte veebisaitidel, mis integreeruvad Canoniga
- Võrguandmete loendamise tehnikad (nt ribareklaamide haaramine, avalikult kättesaadavate serveri diagnostikalehtede olemasolu)
- Teavitused, mis näitavad, et meie teenused ei ole täielikult kooskõlas parimate tavadega
-
Canoni infoturbeeksperdid uurivad teie teavitust ja võtavad teiega ühendust viie tööpäeva jooksul.
Teie privaatsus
Kasutame teie isikuandmeid ainult teie teavituse põhjal meetmete võtmiseks. Me ei jaga teie isikuandmeid teistega ilma teie selgesõnalise loata.
-
Potentsiaalselt ebaseaduslikud toimingud
Kui avastate nõrkuse ja uurite seda, siis lasub teie tegevusele oht sooritada seaduse alusel karistatavaid toiminguid. Kui järgite meie IT-süsteemide nõrkuste teatamisel allolevaid reegleid ja põhimõtteid, ei teata me teie rikkumisest ametivõimudele ega esita kahjunõuet.
Siiski on oluline teada, et riigiprokuratuur – mitte CANON – võib otsustada, kas teie üle esitatakse süüdistus või mitte, isegi kui me pole teie tegevusest ametivõimudele teatanud. See tähendab, et me ei saa garanteerida, et teid ei süüdistata, kui panete nõrkuse uurimisel toime seadusega vastuolus oleva teo.
Julgeoleku- ja justiitsministeeriumi küberturbekeskus on loonud IT-süsteemide nõrkustest teatamise juhised. Meie reeglid põhinevad neil suunistel. (https://english.ncsc.nl/)
ÜldpõhimõttedVõtke enda tegevustes vastutus ning tegutsege äärmise ettevaatuse ja hoolikusega. Asja uurimisel kasutage ainult selliseid meetodeid või tehnikaid, mis on vajalikud nõrkuste leidmiseks või demonstreerimiseks.
- Ärge kasutage avastatud nõrkusi muul eesmärgil kui oma konkreetse uurimise jaoks.
- Ärge kasutage süsteemile juurdepääsu saamiseks sotsiaalset manipuleerimist.
- Ärge installige tagauksi – isegi mitte süsteemi haavatavuse demonstreerimiseks. Tagauksed nõrgestavad süsteemi turvalisust.
- Ärge muutke ega kustutage süsteemis olevat teavet. Kui teil on uurimise jaoks vaja teavet kopeerida, ärge kunagi kopeerige rohkem kui vaja. Kui ühest kirjest piisab, siis ärge neid rohkem hankige.
- Ärge muutke süsteemi mingil moel.
- Infiltreeruge süsteemi ainult siis, kui see on hädavajalik. Kui teil õnnestub süsteemi infiltreeruda, siis ärge jagage juurdepääsu teistega.
- Süsteemidele juurdepääsu saamiseks ärge üritage seda teha jõuga, näiteks sisestades paroole korduvalt.
- Ärge kasutage juurdepääsu saamiseks teenusetõkestamise (DoS) tüüpi rünnakuid.
-
Kas saan oma uurimise eest tasu?
Ei, teil ei ole õigust saada mingit hüvitist.
Kas mul on lubatud avalikustada leitud nõrkusi ja oma uurimist?
Ärge kunagi avalikustage Canoni IT-süsteemide nõrkusi või oma uurimistulemusi ilma meiega eelnevalt e-posti teel konsulteerimata: appsec@canon-europe.com. Saame teha koostööd, et takistada kurjategijatel teie teabe kuritarvitamist. Konsulteerige meie infoturbe meeskonnaga ja saame avaldamise nimel koostööd teha.
Kas saan nõrkusest anonüümselt teatada?
Jah, saate küll. Nõrkuse teatamisel ei pea te oma nime ja kontaktandmeid lisama. Palun arvestage, et sellisel juhul ei saa me teiega järelmeetmete osas konsulteerida, nt mida me teie teavituse põhjal ette võtame või kuidas edaspidi koostööd teeme.
Milleks ma seda e-posti aadressi kasutada ei tohiks?
E-posti aadress appsec@canon-europe.com ei ole mõeldud järgmiseks.
- Canoni toodete või teenuste kohta kaebuste esitamiseks.
- Canoni veebisaitide kättesaadavuse kohta küsimuste või kaebuste esitamiseks.
- Pettusest või pettusekahtlusest teatamiseks.
- Võltsitud e-kirjadest või andmepüügi e-kirjadest teatamiseks.
- Viirustest teatamiseks.