Kapcsolat
Vegye fel velünk a kapcsolatot telefonon vagy e-mailen keresztül
Ezen az oldalon a Canon termékek biztonságával kapcsolatos fontos információkat olvashat
Tudomásunkra jutott, hogy különböző weboldalak 90%-os vagy még jelentősebb kedvezményekkel kínálnak Canon termékeket. Ezeknek a weboldalaknak – amelyek, úgy hisszük, nem legitim weboldalak –, az egyetlen célja a hivatalos Canon áruház megjelenését imitálva összezavarni ügyfeleinket, hogy személyes és pénzügyi információkat csalhassanak ki tőlük. Kérjük ügyfeleinket, legyenek éberek a Canontól, illetve viszonteladóitól történő online vásárlások folyamán.
A hivatalos Canon online üzletek egyszerű azonosítása érdekében minden európai Canon üzletünk hasonló tartománynévvel rendelkezik: https://store.canon.xx
Az utolsó karakterek országonként változnak. Pl.: https://store.canon.fr és https://store.canon.co.uk.
A uniFLOW kiszolgálóban és a uniFLOW távoli nyomtatókiszolgálóban az adatok esetleges veszélyeztetettsége miatti biztonsági rést találtak.
Bár nem érkezett jelentés visszaélésekről, azt ajánljuk, frissítsen a legújabb verzióra.
A biztonsági résről, a kárenyhítésről és a probléma orvoslásáról szóló részletek itt találhatók:
Javasolt biztonsági intézkedés: MOM műszaki támogatás, biztonsági rés – NT-ware támogatás
A Canon lézer- és kisméretű multifunkciós irodai nyomtatóinál több esetben is puffertúlcsordulással kapcsolatos biztonsági réseket azonosítottunk. Az érintett modellek listája alább található.
Bár nem érkezett jelentés visszaélésekről, azt ajánljuk, frissítse a készülék firmware-ét a legújabb verzióra.
A biztonsági rés miatt ha egy termék vezetékes vagy Wi-Fi-router használata nélkül csatlakozik közvetlenül az internethez, egy harmadik fél az interneten tetszőleges kódot futtathat, vagy a termék szolgáltatásmegtagadási (DoS) támadásnak lehet kitéve.
Javasoljuk, hogy ne csatlakozzon közvetlenül az internethez – használjon privát IP-címet tűzfalon vagy vezetékes/Wi-Fi-routeren keresztül konfigurált biztonságos magánhálózaton. Kérjük, tekintse meg a www.canon-europe.com/support/product-security weboldalon a „Biztonság a hálózathoz csatlakoztatott termékek számára” című részt.
Továbbra is dolgozunk a biztonsági intézkedések megerősítésén, hogy Ön nyugodtan folytathassa a Canon termékek használatát. Ha más termékek esetében is biztonsági réseket azonosítunk, azonnal frissítjük ezt a cikket.
A lézer- és kisméretű multifunkciós irodai nyomtatók, amelyek érintettek lehetnek:
A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.
A Canon szeretné megköszönni a következő kutatónak a biztonsági rés azonosítását.
A Canon lézer- és kisméretű multifunkciós irodai nyomtatóinál több esetben is puffertúlcsordulással kapcsolatos biztonsági réseket azonosítottunk. A kapcsolódó CVE-k a következők: CVE-2022-24672, CVE-2022-24673 és CVE-2022-24674. Az érintett modellek listája alább található.
Bár nem érkezett jelentés visszaélésekről, kérjük, frissítse a készülék firmware-ét a legújabb verzióra.
A biztonsági rés miatt ha egy termék vezetékes vagy Wi-Fi-router használata nélkül csatlakozik közvetlenül az internethez, egy harmadik fél az interneten tetszőleges kódot futtathat, vagy a termék szolgáltatásmegtagadási (DoS) támadásnak lehet kitéve.
Javasoljuk, hogy ne csatlakozzon közvetlenül az internethez – használjon privát IP-címet tűzfalon vagy vezetékes/Wi-Fi-routeren keresztül konfigurált biztonságos magánhálózaton. Kérjük, tekintse meg a www.canon-europe.com/support/product-security weboldalon a „Biztonság a hálózathoz csatlakoztatott termékek számára” című részt.
Továbbra is dolgozunk a biztonsági intézkedések megerősítésén, hogy Ön nyugodtan folytathassa a Canon termékek használatát. Ha más termékek esetében is biztonsági réseket azonosítunk, azonnal frissítjük ezt a cikket.
A lézer- és kisméretű multifunkciós irodai nyomtatók, amelyek esetében végre kell hajtani az ellenintézkedést:
A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.
A CANON szeretné megköszönni a következő személyeknek, hogy azonosítsák ezt a biztonsági rést.
A JDK 9+ rendszeren futó Spring MVC vagy Spring WebFlux alkalmazás sebezhető és adatkapcsolaton keresztül távoli kódfuttatást (RCE) tehet lehetővé. A sebezhetőség kihasználásának előfeltétele, hogy az alkalmazás a Tomcat-en fusson WAR formátumban telepítve. Ha az alkalmazást Spring Boot végrehajtható jar-ként telepítik, azaz az alapértelmezett módon, akkor nincs kitéve a biztonsági résnek. A biztonsági rés jellege azonban általánosabb jellegű, és más módszerek is lehetnek a kihasználására. A rosszindulatú fájl gyakorlatilag bármit megtehet: adatokat vagy titkokat szivárogtathat ki, más szoftvereket, például zsarolóprogramokat indíthat el, kriptovalutákat bányászhat, újabb biztonsági réseket hozhat létre, vagy akár az egész hálózatra átterjedhet.
https://cpp.canon/products-technologies/security/latest-news/
Az oldal célja, hogy felsorolja azokat a Canon Production Printing (CPP) termékeket, amelyekre érvényesek lehetnek a következő CVE-jelentések:
Az alábbi táblázat a felsorolt Canon Production Printing hardver- és szoftvertermékek biztonsági réseket érintő állapotát mutatja be. Kérjük, rendszeresen ellenőrizze ezt az oldalt, hogy értesüljön a frissített állapotról.
Vizsgált termékek és állapot
CTS – vágottlapos és tonerrendszerek / tintasugaras lapadagolós nyomdagép
Termékek |
Állapot |
---|---|
PRISMAsync nyomtatószerver alapú termékek |
Nem érintett |
varioPRINT 140 sorozat |
Nem érintett |
varioPRINT 6000 sorozat |
Nem érintett |
varioPRINT i sorozat |
Nem érintett |
varioPRINT iX sorozat |
Nem érintett |
Service Control Station (SCS) a VPi300 és VPiX sorozathoz |
Nem érintett |
Táblagép a VPi300 és VPiX sorozathoz |
Nem érintett |
PRISMAsync i300/iX szimulátor |
Nem érintett |
PRISMAprepare V6 |
Nem érintett |
PRISMAprepare V7 |
Nem érintett |
PRISMAprepare V8 |
Nem érintett |
PRISMAdirect V1 |
Nem érintett |
PRISMAprofiler |
Nem érintett |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Nem érintett |
PPP – kereskedelmi célú nyomtatási termékek
Termékek |
Állapot |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Nem érintett |
Colorstream 6000 |
Nem érintett |
ColorStream 8000 |
Nem érintett |
ProStream 1×00 |
Nem érintett |
LabelStream 4000 sorozat |
Nem érintett |
ImageStream |
Nem érintett |
JetStream V1 JetStream V2 |
Nem érintett |
VarioStream 4000 |
Nem érintett |
VarioStream 7000 sorozat |
Nem érintett |
VarioStream 8000 |
Nem érintett |
PRISMAproduction Server V5 |
Nem érintett |
PRISMAproduction gazdagép |
Nem érintett |
PRISMAcontrol |
Nem érintett |
PRISMAspool |
Nem érintett |
PRISMAsimulate |
Új verzió érhető el* |
TrueProof |
Nem érintett |
DocSetter |
Nem érintett |
DPconvert |
Nem érintett |
* Kérjük, vegye fel a kapcsolatot a Canon helyi szervizképviselőjével
LFG – nagy formátumú grafika
Termékek |
Állapot |
---|---|
Arizona sorozat |
vizsgálat alatt |
Colorado sorozat |
Nem érintett |
ONYX HUB |
vizsgálat alatt |
ONYX Thrive |
vizsgálat alatt |
ONYX ProductionHouse |
vizsgálat alatt |
TDS – műszaki dokumentációs rendszerek
Termékek |
Állapot |
---|---|
TDS sorozat |
Nem érintett |
PlotWave sorozat |
Nem érintett |
ColorWave sorozat |
Nem érintett |
Scanner Professional |
Nem érintett |
Driver Select, Driver Express, Publisher Mobile |
Nem érintett |
Publisher Select |
Nem érintett |
Account Console |
Nem érintett |
Repro Desk |
Nem érintett |
Szerviz- és támogatási eszközök
Termékek |
Állapot |
---|---|
Távoli szolgáltatások |
Nem érintett |
Megerősítést nyert, hogy a Canon egyes vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatóira telepített kriptográfiai könyvtár RSA kulcsgenerálási folyamatában biztonsági rés található. Az érintett termékek teljes listája alább található.
A biztonsági rés kapcsán felmerül annak a kockázata, hogy az RSA kulcspár létrehozásának során jelentkező probléma révén külső fél hozzáférést szerezhet az RSA nyilvános kulcshoz.
Ha a TLS- vagy IPSec-protokollhoz használt RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, az RSA nyilvános kulcs harmadik fél tulajdonába kerülhet vagy meghamisíthatják.
Eddig nem kaptunk jelentést a biztonsági rés kihasználásáról, és a felhasználók biztosak lehetnek abban, hogy az érintett termékek firmware-jének javítása megtörténik
Ahol az RSA kulcspárt az említett biztonsági réssel érintett kriptográfiai könyvtár hozta létre, a firmware frissítése után további lépésekre van szükség. Az érintett típustól függően kövesse a kulcs ellenőrzésével és a megfelelő intézkedések megtételével kapcsolatos alább ismertetett lépéseket.
Továbbá ne csatlakoztassa a termékeket közvetlenül az internethez, hanem használjon tűzfalat, vezetékes kapcsolatot vagy Wi-Fi-router használata esetén biztonságos, magánhálózati környezetet. Állítson be egy privát IP-címet is.
A részleteket olvassa el a Termékek biztonságos csatlakoztatása a hálózathoz című részt.
A következő vállalati/kis irodai multifunkciós, lézer- és tintasugaras nyomtatók esetében szükséges intézkedéseket tenni:
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300, PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P
Az Inkjet nyomtatók kulcsának ellenőrzéséhez és a probléma megoldásához szükséges lépések
A firmware-rel, szoftverrel és terméktámogatással kapcsolatos információkért látogasson el a Támogatás weboldalára.
Jelenleg vizsgáljuk a „Log4j” biztonsági rés Canon termékekre gyakorolt hatását: https://logging.apache.org/log4j/2.x/security.html Ahogy új információ kerül a birtokunkba, frissítjük a cikket.
Az alábbi táblázat a felsorolt hardver- és szoftvertermékek biztonsági réseket érintő állapotát mutatja be. Kérjük, rendszeresen látogasson vissza erre az oldalra.
Termék |
Állapot/nyilatkozat |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ezek az eszközök nem érintettek. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
A szoftver nem érintett. |
Canon Production Printing • PRISMA vágottlapos és tonerrendszerek • Folyamatos nyomtatás • Nagy formátumú grafika • Műszaki dokumentumokhoz való rendszerek |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Nem érintett. |
Compart • DocBridge Suite |
|
DocsPro • Importvezérlő • XML-importáló • E-mail-importáló • Tudásbázis • Univerzális tesztkiadás • Speciális PDF-készítő • Webszolgáltatás-export összekötő |
Nem érintett. |
Docuform • Mercury Suite |
Nem érintett. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Nem érintett. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Log4j Zero Day biztonsági rés - Genius Bytes Nem érintett |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
|
Kantar • Discover Assessment Web Survey |
Nem érintett. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Kofax termékek és Apache Log4j2 biztonsági réssel kapcsolatos információk – Kofax Nem érintett. A ShareScan javítócsomagok elkészültéig kövesse a ShareScan és a Log4j biztonsági rés (CVE-2021-44228) Kofax cikkében leírt lépéseket. Rendelkezésre állnak javítások. Lásd a Kofax RPA CVE-2021-44228 log4j biztonsági rések kihasználásával kapcsolatos tudnivalók című cikket. Rendelkezésre állnak javítások. Lásd a log4j biztonsági rés részt a Kofax Communications Manager cikkben. |
Netaphor • SiteAudit |
SiteAudit biztonsági rés kitettség | Netaphor SiteAudit(TM) tudásbázis |
Netikus • EventSentry |
Érintett-e az EventSentry a Log4Shell Log4j RCE CVE-2021-44228 által | EventSentry |
Newfield IT • Asset DB |
Nem érintett. |
Objectif Lune • Kapcsolódás |
Az Objectif Lune Connect korábbi verziói a log4j modult használták, de az Objectif Lune Connect 2018.1 verziójának megjelenésével a modul eltávolításra került. Amíg az Objectif Lune Connect 2018.1 vagy újabb verzióját futtatja, a biztonsági rés nem található meg. |
OptimiDoc • OptimiDoc |
|
Általános • Print In City |
Nem érintett. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - Hogyan érinti a PaperCut elemet? | PaperCut |
Paper River • TotalCopy |
Nem érintett. |
Ringdale • FollowMe Embedded |
Nem érintett. |
Quadient • Inspire Suite |
Quadient University Log4J információ meglévő ügyfelek számára |
T5 Solutions • TG-PLOT/CAD-RIP |
Nem érintett. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligens nyomtatásmenedzsment |
Nem érintett. |
Helyközi, parancsfájlt tartalmazó támadásra lehetőséget adó biztonsági rést azonosítottunk a kis irodák számára ideális Canon lézernyomtatók és multifunkciós eszközök Távoli felhasználói felület funkciójában – az érintett modelleket lásd alább (biztonsági rés azonosítószáma: JVN # 64806328).
A biztonsági rés kihasználásához a támadónak rendszergazda módban kell lennie. Bár nem jelentettek adatszivárgást, a biztonság növelése érdekében javasoljuk a legújabb firmware-telepítését. A frissítések a https://www.canon-europe.com/support/ címen találhatók.
Azt is javasoljuk, hogy állítson be privát IP-címet és olyan hálózati környezetet, amely biztosítja, hogy a kapcsolat olyan tűzfalon vagy Wi-Fi-routeren keresztül jön létre, amely korlátozhatja a hálózati hozzáférést. Az eszközök hálózathoz történő csatlakoztatása esetén szükséges biztonsági intézkedéseket a https://www.canon-europe.com/support/product-security/ oldalon találja.
Érintett termékek:
iSENSYS
LBP162DWimageRUNNER
2206IFAz év elején fedezték fel a Microsoft Windows nyomtatásisor-kezelő biztonsági rését – amelyet azóta „PrintNightmare” néven ismerünk. A biztonsági rés lehetővé teszi a hackerek számára, hogy bizonyos körülmények között átvegyék a felhasználók Windows-rendszereinek irányítását.
Bár ez hatással lehet a Canon készülékek felhasználóira, a probléma a Microsoft szoftver hibájának következménye, nem pedig a Canon termékeivel vagy szoftvereivel kapcsolatos problémáé. A probléma konkrétan a nyomtatásvezérlő funkcióban van, amely minden egyes Windows Serverre és Windows asztali gépre telepítve van.
A Microsoft bejelentette, hogy a fenyegetéseket a Microsoft július 6-i biztonsági frissítésével elhárította, amely frissítés a Windows Update szolgáltatáson keresztül vagy a KB5004945 letöltésével és telepítésével érhető el. A Microsoft a frissítés azonnali alkalmazását javasolja az illetékes informatikai szakembereknek, hogy megelőzhetők legyenek a biztonsági rés miatt fellépő fenyegetések. A Microsoft ezzel kapcsolatos teljes körű tájékoztatása az alábbi oldalon olvasható: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
A frissítések Microsoft által javasolt telepítése mellett mi azt tanácsoljuk, hogy rendszerét azzal is tegye biztonságosabbá, hogy meggyőződik róla, az alábbi rendszerleíró beállítások értéke 0 (zéró) vagy nincs megadva (megjegyzés: ezek az alapértelmezett regisztrációs kódok, ezért alapból a biztonságos beállítások vannak érvényben). Azt is ellenőrizze, hogy a Csoportházirend beállításai megfelelőek-e:
Ha a „NoWarningNoElevationOnInstall” rendszerleíró kulcs 1-es értékre van állítva, akkor csökken a rendszer biztonsági helyzete.
Azt javasoljuk, hogy az IT-csapat továbbra is kövesse nyomon a Microsoft támogatási webhelyét annak érdekében, hogy az operációs rendszer összes vonatkozó javítása alkalmazásra kerüljön.