Kapcsolat
Vegye fel velünk a kapcsolatot telefonon vagy e-mailen keresztül
Ezen az oldalon a Canon termékek biztonságával kapcsolatos fontos információkat olvashat
Tudomásunkra jutott, hogy különböző weboldalak 90%-os vagy még jelentősebb kedvezményekkel kínálnak Canon termékeket. Ezeknek a weboldalaknak – amelyek, úgy hisszük, nem legitim weboldalak –, az egyetlen célja a hivatalos Canon áruház megjelenését imitálva összezavarni ügyfeleinket, hogy személyes és pénzügyi információkat csalhassanak ki tőlük. Kérjük ügyfeleinket, legyenek éberek a Canontól, illetve viszonteladóitól történő online vásárlások folyamán.
A hivatalos Canon online üzletek egyszerű azonosítása érdekében minden európai Canon üzletünk hasonló tartománynévvel rendelkezik: https://store.canon.xx
Az utolsó karakterek országonként változnak. Pl.: https://store.canon.fr és https://store.canon.co.uk.
Az eddigi vizsgálataink alapján a következő termékeket nem érinti* a Spring 4Shell (CVE -2022-22965) biztonsági rés
Az összes beépített készülékszoftverrel rendelkező Canon Inc. termék.
* A biztonsági rés a következőket érinti:
Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19
Ezek nem találhatók meg a Canon Inc. termékekben
Ha olyan termékeket vagy szolgáltatásokat azonosítunk, amelyeket potenciálisan érinthet ez a biztonsági rés, ennek megfelelően frissítjük ezt az oldalt.
Megerősítést nyert, hogy a Canon egyes vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatóira telepített kriptográfiai könyvtár RSA kulcsgenerálási folyamatában biztonsági rés található. Az érintett termékek teljes listája alább található.
A biztonsági rés kapcsán felmerül annak a kockázata, hogy az RSA kulcspár létrehozásának során jelentkező probléma révén külső fél hozzáférést szerezhet az RSA nyilvános kulcshoz.
Ha a TLS- vagy IPSec-protokollhoz használt RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, az RSA nyilvános kulcs harmadik fél tulajdonába kerülhet vagy meghamisíthatják.
Eddig nem kaptunk jelentést a biztonsági rés kihasználásáról, és a felhasználók biztosak lehetnek abban, hogy az érintett termékek firmware-jének javítása megtörténik
Ahol az RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, a firmware frissítése után további lépésekre van szükség. Az érintett típustól függően kövesse a kulcs ellenőrzésével és a megfelelő intézkedések megtételével kapcsolatos alább ismertetett lépéseket.
Továbbá ne csatlakoztassa a termékeket közvetlenül az internethez, hanem használjon tűzfalat, vezetékes kapcsolatot vagy Wi-Fi-router használata esetén biztonságos, magánhálózati környezetet. Állítson be egy privát IP-címet is.
A részleteket olvassa el a Termékek biztonságos csatlakoztatása a hálózathoz című részt.
A következő vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatók esetében szükséges intézkedéseket tenni:
imagePROGRAF TZ-30000Az Inkjet nyomtatók kulcsának ellenőrzéséhez és a probléma megoldásához szükséges lépések
Amennyiben megerősítést nyer, hogy más termékekben is megtalálható a biztonsági rés, azonnal értesítjük ezen az oldalon.
A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.
A Canon lézer- és kisméretű multifunkciós irodai nyomtatóinál több esetben is puffertúlcsordulással kapcsolatos biztonsági réseket azonosítottunk. A kapcsolódó CVE-k a következők: CVE-2022-24672, CVE-2022-24673 és CVE-2022-24674. Az érintett modellek listája alább található.
Bár nem érkezett jelentés visszaélésekről, kérjük, frissítse a készülék firmware-ét a legújabb verzióra.
A biztonsági rés miatt ha egy termék vezetékes vagy Wi-Fi-router használata nélkül csatlakozik közvetlenül az internethez, egy harmadik fél az interneten tetszőleges kódot futtathat, vagy a termék szolgáltatásmegtagadási (DoS) támadásnak lehet kitéve.
Javasoljuk, hogy ne csatlakozzon közvetlenül az internethez – használjon privát IP-címet tűzfalon vagy vezetékes/Wi-Fi-routeren keresztül konfigurált biztonságos magánhálózaton. Kérjük, tekintse meg a www.canon-europe.com/support/product-security weboldalon a „Biztonság a hálózathoz csatlakoztatott termékek számára” című részt.
Továbbra is dolgozunk a biztonsági intézkedések megerősítésén, hogy Ön nyugodtan folytathassa a Canon termékek használatát. Ha más termékek esetében is biztonsági réseket azonosítunk, azonnal frissítjük ezt a cikket.
A lézer- és kisméretű multifunkciós irodai nyomtatók, amelyek esetében végre kell hajtani az ellenintézkedést:
1238P/1238PRA firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.
A CANON szeretné megköszönni a következő személyeknek, hogy azonosítsák ezt a biztonsági rést.
Jelenleg vizsgáljuk a „Log4j” biztonsági rés Canon termékekre gyakorolt hatását: https://logging.apache.org/log4j/2.x/security.html Ahogy új információ kerül a birtokunkba, frissítjük a cikket.
Az alábbi táblázat a felsorolt hardver- és szoftvertermékek biztonsági réseket érintő állapotát mutatja be. Kérjük, rendszeresen látogasson vissza erre az oldalra.
Termék |
Állapot/nyilatkozat |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ezek az eszközök nem érintettek. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
A szoftver nem érintett. |
Canon Production Printing • PRISMA vágottlapos és tonerrendszerek • Folyamatos nyomtatás • Nagy formátumú grafika • Műszaki dokumentumokhoz való rendszerek |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Nem érintett. |
Compart • DocBridge Suite |
|
DocsPro • Importvezérlő • XML-importáló • E-mail-importáló • Tudásbázis • Univerzális tesztkiadás • Speciális PDF-készítő • Webszolgáltatás-export összekötő |
Nem érintett. |
Docuform • Mercury Suite |
Nem érintett. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Nem érintett. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Log4j Zero Day biztonsági rés - Genius Bytes Nem érintett |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
|
Kantar • Discover Assessment Web Survey |
Nem érintett. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Kofax termékek és Apache Log4j2 biztonsági réssel kapcsolatos információk – Kofax Nem érintett. A ShareScan javítócsomagok elkészültéig kövesse a ShareScan és a Log4j biztonsági rés (CVE-2021-44228) Kofax cikkében leírt lépéseket. Rendelkezésre állnak javítások. Lásd a Kofax RPA CVE-2021-44228 log4j biztonsági rések kihasználásával kapcsolatos tudnivalók című cikket. Rendelkezésre állnak javítások. Lásd a log4j biztonsági rés részt a Kofax Communications Manager cikkben. |
Netaphor • SiteAudit |
SiteAudit biztonsági rés kitettség | Netaphor SiteAudit(TM) tudásbázis |
Netikus • EventSentry |
Érintett-e az EventSentry a Log4Shell Log4j RCE CVE-2021-44228 által | EventSentry |
Newfield IT • Asset DB |
Nem érintett. |
Objectif Lune • Kapcsolódás |
Az Objectif Lune Connect korábbi verziói a log4j modult használták, de az Objectif Lune Connect 2018.1 verziójának megjelenésével a modul eltávolításra került. Amíg az Objectif Lune Connect 2018.1 vagy újabb verzióját futtatja, a biztonsági rés nem található meg. |
OptimiDoc • OptimiDoc |
|
Általános • Print In City |
Nem érintett. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Hogyan érinti a PaperCut elemet? | PaperCut |
Paper River • TotalCopy |
Nem érintett. |
Ringdale • FollowMe Embedded |
Nem érintett. |
Quadient • Inspire Suite |
Quadient University Log4J információ meglévő ügyfelek számára |
T5 Solutions • TG-PLOT/CAD-RIP |
Nem érintett. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligens nyomtatásmenedzsment |
Nem érintett. |
Helyközi, parancsfájlt tartalmazó támadásra lehetőséget adó biztonsági rést azonosítottunk a kis irodák számára ideális Canon lézernyomtatók és multifunkciós eszközök Távoli felhasználói felület funkciójában – az érintett modelleket lásd alább (biztonsági rés azonosítószáma: JVN # 64806328).
A biztonsági rés kihasználásához a támadónak rendszergazda módban kell lennie. Bár nem jelentettek adatszivárgást, a biztonság növelése érdekében javasoljuk a legújabb firmware-telepítését. A frissítések a https://www.canon-europe.com/support/ címen találhatók.
Azt is javasoljuk, hogy állítson be privát IP-címet és olyan hálózati környezetet, amely biztosítja, hogy a kapcsolat olyan tűzfalon vagy Wi-Fi-routeren keresztül jön létre, amely korlátozhatja a hálózati hozzáférést. Az eszközök hálózathoz történő csatlakoztatása esetén szükséges biztonsági intézkedéseket a https://www.canon-europe.com/support/product-security/ oldalon találja.
Érintett termékek:
iSENSYS
LBP162DWimageRUNNER
2206IFAz év elején fedezték fel a Microsoft Windows nyomtatásisor-kezelő biztonsági rését – amelyet azóta „PrintNightmare” néven ismerünk. A biztonsági rés lehetővé teszi a hackerek számára, hogy bizonyos körülmények között átvegyék a felhasználók Windows-rendszereinek irányítását.
Bár ez hatással lehet a Canon készülékek felhasználóira, a probléma a Microsoft szoftver hibájának következménye, nem pedig a Canon termékeivel vagy szoftvereivel kapcsolatos problémáé. A probléma konkrétan a nyomtatásvezérlő funkcióban van, amely minden egyes Windows Serverre és Windows asztali gépre telepítve van.
A Microsoft bejelentette, hogy a fenyegetéseket a Microsoft július 6-i biztonsági frissítésével elhárította, amely frissítés a Windows Update szolgáltatáson keresztül vagy a KB5004945 letöltésével és telepítésével érhető el. A Microsoft a frissítés azonnali alkalmazását javasolja az illetékes informatikai szakembereknek, hogy megelőzhetők legyenek a biztonsági rés miatt fellépő fenyegetések. A Microsoft ezzel kapcsolatos teljes körű tájékoztatása az alábbi oldalon olvasható: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
A frissítések Microsoft által javasolt telepítése mellett mi azt tanácsoljuk, hogy rendszerét azzal is tegye biztonságosabbá, hogy meggyőződik róla, az alábbi rendszerleíró beállítások értéke 0 (zéró) vagy nincs megadva (megjegyzés: ezek az alapértelmezett regisztrációs kódok, ezért alapból a biztonságos beállítások vannak érvényben). Azt is ellenőrizze, hogy a Csoportházirend beállításai megfelelőek-e:
Ha a „NoWarningNoElevationOnInstall” rendszerleíró kulcs 1-es értékre van állítva, akkor csökken a rendszer biztonsági helyzete.
Azt javasoljuk, hogy az IT-csapat továbbra is kövesse nyomon a Microsoft támogatási webhelyét annak érdekében, hogy az operációs rendszer összes vonatkozó javítása alkalmazásra kerüljön.