iStock_80038439_XXXLARGE

A Canon és a biztonság

Ezen az oldalon a Canon termékek biztonságával kapcsolatos fontos információkat olvashat


Tisztességtelen üzletekkel kapcsolatos figyelmeztetés


Tudomásunkra jutott, hogy különböző weboldalak 90%-os vagy még jelentősebb kedvezményekkel kínálnak Canon termékeket. Ezeknek a weboldalaknak – amelyek, úgy hisszük, nem legitim weboldalak –, az egyetlen célja a hivatalos Canon áruház megjelenését imitálva összezavarni ügyfeleinket, hogy személyes és pénzügyi információkat csalhassanak ki tőlük. Kérjük ügyfeleinket, legyenek éberek a Canontól, illetve viszonteladóitól történő online vásárlások folyamán.


A hivatalos Canon online üzletek egyszerű azonosítása érdekében minden európai Canon üzletünk hasonló tartománynévvel rendelkezik: https://store.canon.xx
Az utolsó karakterek országonként változnak. Pl.: https://store.canon.fr és https://store.canon.co.uk.

Legfrissebb hírek

Spring4Shell biztonsági rés (CVE-2022-22965) – 2022. április 07.

Az eddigi vizsgálataink alapján a következő termékeket nem érinti* a Spring 4Shell (CVE -2022-22965) biztonsági rés

Az összes beépített készülékszoftverrel rendelkező Canon Inc. termék.

* A biztonsági rés a következőket érinti:

Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19

  • ÉS a JDK 9 vagy újabb verzióját használja
  • ÉS az Apache Tomcat szerver kisalkalmazástárolót használja
  • ÉS WAR formátumban telepítették
  • ÉS a program a spring-webmvc vagy a spring-webflux szolgáltatásokra épül

Ezek nem találhatók meg a Canon Inc. termékekben

Ha olyan termékeket vagy szolgáltatásokat azonosítunk, amelyeket potenciálisan érinthet ez a biztonsági rés, ennek megfelelően frissítjük ezt az oldalt.

 

RSA kulcsgenerálási biztonsági rés a vállalati/kis irodai multifunkciós nyomtatók, lézernyomtatók és tintasugaras nyomtatók esetén – 2022. április 4.

Megerősítést nyert, hogy a Canon egyes vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatóira telepített kriptográfiai könyvtár RSA kulcsgenerálási folyamatában biztonsági rés található. Az érintett termékek teljes listája alább található.

A biztonsági rés kapcsán felmerül annak a kockázata, hogy az RSA kulcspár létrehozásának során jelentkező probléma révén külső fél hozzáférést szerezhet az RSA nyilvános kulcshoz.
Ha a TLS- vagy IPSec-protokollhoz használt RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, az RSA nyilvános kulcs harmadik fél tulajdonába kerülhet vagy meghamisíthatják.

Eddig nem kaptunk jelentést a biztonsági rés kihasználásáról, és a felhasználók biztosak lehetnek abban, hogy az érintett termékek firmware-jének javítása megtörténik

Ahol az RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, a firmware frissítése után további lépésekre van szükség. Az érintett típustól függően kövesse a kulcs ellenőrzésével és a megfelelő intézkedések megtételével kapcsolatos alább ismertetett lépéseket.

Továbbá ne csatlakoztassa a termékeket közvetlenül az internethez, hanem használjon tűzfalat, vezetékes kapcsolatot vagy Wi-Fi-router használata esetén biztonságos, magánhálózati környezetet. Állítson be egy privát IP-címet is.

A részleteket olvassa el a Termékek biztonságos csatlakoztatása a hálózathoz című részt.

A következő vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatók esetében szükséges intézkedéseket tenni:

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200

Az Inkjet nyomtatók kulcsának ellenőrzéséhez és a probléma megoldásához szükséges lépések

Amennyiben megerősítést nyer, hogy más termékekben is megtalálható a biztonsági rés, azonnal értesítjük ezen az oldalon.

A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.

 

A lézer- és kisméretű multifunkciós irodai nyomtatók puffertúlcsordulása elleni biztonsági réssel kapcsolatos intézkedésről – 2022. március 10.

A Canon lézer- és kisméretű multifunkciós irodai nyomtatóinál több esetben is puffertúlcsordulással kapcsolatos biztonsági réseket azonosítottunk. A kapcsolódó CVE-k a következők: CVE-2022-24672, CVE-2022-24673 és CVE-2022-24674. Az érintett modellek listája alább található.

Bár nem érkezett jelentés visszaélésekről, kérjük, frissítse a készülék firmware-ét a legújabb verzióra.

A biztonsági rés miatt ha egy termék vezetékes vagy Wi-Fi-router használata nélkül csatlakozik közvetlenül az internethez, egy harmadik fél az interneten tetszőleges kódot futtathat, vagy a termék szolgáltatásmegtagadási (DoS) támadásnak lehet kitéve.

Javasoljuk, hogy ne csatlakozzon közvetlenül az internethez – használjon privát IP-címet tűzfalon vagy vezetékes/Wi-Fi-routeren keresztül konfigurált biztonságos magánhálózaton. Kérjük, tekintse meg a www.canon-europe.com/support/product-security weboldalon a „Biztonság a hálózathoz csatlakoztatott termékek számára” című részt.

Továbbra is dolgozunk a biztonsági intézkedések megerősítésén, hogy Ön nyugodtan folytathassa a Canon termékek használatát. Ha más termékek esetében is biztonsági réseket azonosítunk, azonnal frissítjük ezt a cikket.

A lézer- és kisméretű multifunkciós irodai nyomtatók, amelyek esetében végre kell hajtani az ellenintézkedést:

1238P/1238PR
IR 1643i II, IR 1643iF II
iR1643i/1643iF
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
i-SENSYS X C1127i
i-SENSYS X C1127P
LBP223DW/226DW/228X
LBP233Dw, LBP236Dw
LBP611CN/613CDW
LBP621Cw/LBP623Cdw
LBP631Cw, LBP633Cdw
LBP653CDW/654CX
LBP663Cdw
MF 453dw, MF455dw
MF1238i/1238iF
MF443DW/445DW/446X/449X
MF542X/543X
MF552dw, MF553dw
MF631CN/633CDW/635CX
MF641Cw/MF643Cdw/MF645Cx
MF651dw, MF655Cdw, MF657Cdw
MF732CDW/734CDW/735CX
MF742Cdw/MF744Cdw

A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.

A CANON szeretné megköszönni a következő személyeknek, hogy azonosítsák ezt a biztonsági rést.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), a @Synactiv és a Trend Micro's Zero Day Initiative munkatársai
  • CVE-2022-24673: Angelboy (@scwuaptx) a DEVCORE kutatócsoporttól, a Trend Micro's Zero Day Initiative munkatársa
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier and Raphael Rigo ( @_trou_ ) a Trend Micro's Zero Day Initiative munkatársai
 

„Log4j” RCE [CVE-2021-44228], „Log4j” RCE [CVE-2021-45046] és „Log4j” DOS [CVE-2021-45105] biztonsági rés – 2022. január 12.

Jelenleg vizsgáljuk a „Log4j” biztonsági rés Canon termékekre gyakorolt hatását: https://logging.apache.org/log4j/2.x/security.html Ahogy új információ kerül a birtokunkba, frissítjük a cikket.

Az alábbi táblázat a felsorolt hardver- és szoftvertermékek biztonsági réseket érintő állapotát mutatja be. Kérjük, rendszeresen látogasson vissza erre az oldalra.

Termék

Állapot/nyilatkozat

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Ezek az eszközök nem érintettek.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

A szoftver nem érintett.

Canon Production Printing

• PRISMA vágottlapos és tonerrendszerek

• Folyamatos nyomtatás

• Nagy formátumú grafika

• Műszaki dokumentumokhoz való rendszerek

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x nyilatkozat a Log4J biztonsági réséről - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Nem érintett.

Compart

• DocBridge Suite

Információ - Compart

DocsPro

• Importvezérlő

• XML-importáló

• E-mail-importáló

• Tudásbázis

• Univerzális tesztkiadás

• Speciális PDF-készítő

• Webszolgáltatás-export összekötő

Nem érintett.

Docuform

• Mercury Suite

Nem érintett.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Nem érintett.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Log4j Zero Day biztonsági rés - Genius Bytes

Nem érintett

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Discover Assessment Web Survey

Nem érintett.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Kofax termékek és Apache Log4j2 biztonsági réssel kapcsolatos információk – Kofax

Nem érintett.

A ShareScan javítócsomagok elkészültéig kövesse a ShareScan és a Log4j biztonsági rés (CVE-2021-44228) Kofax cikkében leírt lépéseket.

Rendelkezésre állnak javítások. Lásd a Kofax RPA CVE-2021-44228 log4j biztonsági rések kihasználásával kapcsolatos tudnivalók című cikket.

Rendelkezésre állnak javítások. Lásd a log4j biztonsági rés részt a Kofax Communications Manager cikkben.

Netaphor

• SiteAudit

SiteAudit biztonsági rés kitettség | Netaphor SiteAudit(TM) tudásbázis

Netikus

• EventSentry

Érintett-e az EventSentry a Log4Shell Log4j RCE CVE-2021-44228 által | EventSentry

Newfield IT

• Asset DB

Nem érintett.

Objectif Lune

• Kapcsolódás

Az Objectif Lune Connect korábbi verziói a log4j modult használták, de az Objectif Lune Connect 2018.1 verziójának megjelenésével a modul eltávolításra került. Amíg az Objectif Lune Connect 2018.1 vagy újabb verzióját futtatja, a biztonsági rés nem található meg.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j információ

Általános

• Print In City

Nem érintett.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Hogyan érinti a PaperCut elemet? | PaperCut

Paper River

• TotalCopy

Nem érintett.

Ringdale

• FollowMe Embedded

Nem érintett.

Quadient

• Inspire Suite

Quadient University Log4J információ meglévő ügyfelek számára

T5 Solutions

• TG-PLOT/CAD-RIP

Nem érintett.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligens nyomtatásmenedzsment

Nem érintett.

 

Helyközi, parancsfájlt tartalmazó támadásra lehetőséget adó biztonsági rés a kis irodák számára ideális lézernyomtatók és multifunkciós eszközök esetében – 2022. január 11.

Helyközi, parancsfájlt tartalmazó támadásra lehetőséget adó biztonsági rést azonosítottunk a kis irodák számára ideális Canon lézernyomtatók és multifunkciós eszközök Távoli felhasználói felület funkciójában – az érintett modelleket lásd alább (biztonsági rés azonosítószáma: JVN # 64806328).

A biztonsági rés kihasználásához a támadónak rendszergazda módban kell lennie. Bár nem jelentettek adatszivárgást, a biztonság növelése érdekében javasoljuk a legújabb firmware-telepítését. A frissítések a https://www.canon-europe.com/support/ címen találhatók.

Azt is javasoljuk, hogy állítson be privát IP-címet és olyan hálózati környezetet, amely biztosítja, hogy a kapcsolat olyan tűzfalon vagy Wi-Fi-routeren keresztül jön létre, amely korlátozhatja a hálózati hozzáférést. Az eszközök hálózathoz történő csatlakoztatása esetén szükséges biztonsági intézkedéseket a https://www.canon-europe.com/support/product-security/ oldalon találja.

Érintett termékek:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Windows nyomtatási sorkezelő távoli kódfuttatásával kapcsolatos biztonsági rés – 2021. november 16-án frissítve

Az év elején fedezték fel a Microsoft Windows nyomtatásisor-kezelő biztonsági rését – amelyet azóta „PrintNightmare” néven ismerünk. A biztonsági rés lehetővé teszi a hackerek számára, hogy bizonyos körülmények között átvegyék a felhasználók Windows-rendszereinek irányítását.

Bár ez hatással lehet a Canon készülékek felhasználóira, a probléma a Microsoft szoftver hibájának következménye, nem pedig a Canon termékeivel vagy szoftvereivel kapcsolatos problémáé. A probléma konkrétan a nyomtatásvezérlő funkcióban van, amely minden egyes Windows Serverre és Windows asztali gépre telepítve van.

A Microsoft bejelentette, hogy a fenyegetéseket a Microsoft július 6-i biztonsági frissítésével elhárította, amely frissítés a Windows Update szolgáltatáson keresztül vagy a KB5004945 letöltésével és telepítésével érhető el. A Microsoft a frissítés azonnali alkalmazását javasolja az illetékes informatikai szakembereknek, hogy megelőzhetők legyenek a biztonsági rés miatt fellépő fenyegetések. A Microsoft ezzel kapcsolatos teljes körű tájékoztatása az alábbi oldalon olvasható: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

A frissítések Microsoft által javasolt telepítése mellett mi azt tanácsoljuk, hogy rendszerét azzal is tegye biztonságosabbá, hogy meggyőződik róla, az alábbi rendszerleíró beállítások értéke 0 (zéró) vagy nincs megadva (megjegyzés: ezek az alapértelmezett regisztrációs kódok, ezért alapból a biztonságos beállítások vannak érvényben). Azt is ellenőrizze, hogy a Csoportházirend beállításai megfelelőek-e:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) vagy nincs meghatározva (alapértelmezett beállítás)
  • UpdatePromptSettings = 0 (DWORD) vagy nincs meghatározva (alapértelmezett beállítás)

Ha a „NoWarningNoElevationOnInstall” rendszerleíró kulcs 1-es értékre van állítva, akkor csökken a rendszer biztonsági helyzete.

Azt javasoljuk, hogy az IT-csapat továbbra is kövesse nyomon a Microsoft támogatási webhelyét annak érdekében, hogy az operációs rendszer összes vonatkozó javítása alkalmazásra kerüljön.

További ajánlatok…