Productbeveiliging
Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon
Nieuws
-
Er is een probleem waarbij de identiteitskaart mogelijk verkeerd wordt herkend in de door NT-ware opnieuw uitgebrachte kaartlezers (oorspronkelijk ontwikkeld en geleverd door rf IDEAS), dat onder CVE-2024-1578 is gepubliceerd.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: Meerdere tekens vallen weg bij MiCard PLUS-kaartlezers
-
Er is een mogelijk beveiligingsrisico bij de registratie van apparaten in uniFLOW Online vastgesteld en gepubliceerd (CVE-2024-1621).
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan het beveiligingsadvies te lezen.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: Beveiligingsrisico apparaatregistratie
-
Er is een beveiligingslek met betrekking tot bufferoverloop aangetroffen in het proces van het WSD-protocol voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
-
Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers en laserprinters voor kleine kantoren.
Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet.
<Bufferoverloop>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.
Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:
- CVE-2023-6229: Nguyen Quoc (Viet) in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-6230: Anonymous in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-6231: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-6232: ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-6233: ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-6234: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2024-0244: Connor Ford (@ByteInsight) van Nettitude in samenwerking met Zero Day Initiative van Trend Micro
-
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
-
Toelichting
Er zijn twee beveiligingslekken vastgesteld voor de IJ Network Tool (hierna de Software genoemd). Deze beveiligingslekken wijzen erop dat een aanvaller die is aangesloten op hetzelfde netwerk als de printer, gevoelige informatie kan opvragen over de Wi-Fi-verbinding van de printer via de Software of door de communicatie te raadplegen.
CVE/CVSS
CVE-2023-1763: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.
CVE-2023-1764: Het verkrijgen van gevoelige informatie over de Wi-Fi-verbinding van de printer via de communicatie van de Software. CVSS V3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Basisscore: 6.5.
Betreffende producten
De volgende modellen worden beïnvloed door CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Niet van toepassing
De volgende modellen worden beïnvloed door CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Getroffen versies
De volgende versies worden beïnvloed door CVE-2023-1763:
Mac Network Tool:
Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13)
Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Niet van toepassing
De volgende versies worden beïnvloed door CVE-2023-1764:
Mac Network Tool:
Versie 4.7.5 en eerder (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13)
Versie 4.7.3 en eerder (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ver.3.7.0
Mitigatie/herstel
Voor CVE-2023-1763:
De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’.
Download voor Mac Network Tool bovendien de bijgewerkte softwareversies die zijn uitgebracht.
Voor stappen voor het bijwerken van de software voor MAXIFY- en PIXMA-inkjetprinters naar versie 4.7.6 (ondersteund besturingssysteem: OS X 10.9.5-MacOS 13) of versie 4.7.4 (ondersteund besturingssysteem: OS X 10.7.5-OS X 10.8) gaat u naar de softwaredownloadpagina Consumer Product Support en selecteert u uw model, selecteert u het tabblad Software en selecteert u IJ Network Tool of Wi-Fi Connection Assistant.
Voor CVE-2023-1764:
De tijdelijke oplossing voor dit beveiligingslek is het gebruik van printers met een vertrouwde netwerkverbinding. Zie hier voor ‘beveiliging voor een product dat is aangesloten op een netwerk’.
Dankbetuiging
Canon wil het Nationaal Cyber Security Centrum Nederland bedanken voor het melden van deze kwetsbaarheden.
-
Er zijn verschillende beveiligingslekken vastgesteld voor bepaalde multifunctionele printers, laserprinters en inkjetprinters voor (kleine) kantoren.
Deze beveiligingslekken suggereren dat als een product rechtstreeks met het internet is verbonden zonder gebruik van een router (bekabeld of Wi-Fi), een niet-geautoriseerde externe aanvaller willekeurige code kan uitvoeren op het apparaat. Zij kunnen het product ook als doelwit gebruiken voor een Denial-of-Service-aanval (DoS-aanval) via het internet. Een aanvaller kan ook willekeurige bestanden installeren door onjuiste verificatie van RemoteUI.
<Bufferoverloop>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problemen tijdens de eerste registratie van systeembeheerders in controleprotocollen>
CVE-2023-0857<Onjuiste verificatie van RemoteUI>
CVE-2023-0858<Installatie van willekeurige bestanden>
CVE-2023-0859Er is geen melding gemaakt van misbruik van deze beveiligingslekken. Om de beveiliging van het product te verbeteren, raden wij onze klanten echter aan om de nieuwste firmware te installeren die beschikbaar is voor de betrokken modellen, zoals hieronder aangegeven. Wij raden klanten ook aan een privé IP-adres in te stellen voor hun producten en een netwerkomgeving te creëren met een firewall of Wired/Wi-Fi router die de toegang tot het netwerk kan beperken.
Ga naar Productbeveiliging voor meer informatie over het beveiligen van producten wanneer ze verbonden zijn met een netwerk.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Raadpleeg de online handleiding voor instructies voor het bijwerken van de firmware voor MAXIFY-, PIXMA- en imagePROGRAF-inkjetprinters.
Canon wil de volgende onderzoekers bedanken voor het opsporen van deze beveiligingslekken:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0852: R-SEC, Nettitude in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0853: DEVCORE in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0854: DEVCORE in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0855: Chi Tran in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0856: Team Viettel in samenwerking met Zero Day Initiative van Trend Micro
- CVE-2023-0857: Alex Rubin en Martin Rakhmanov
- CVE-2023-0858: Alex Rubin en Martin Rakhmanov
- CVE-2023-0859: Alex Rubin en Martin Rakhmanov
-
Er is een kwetsbaarheid met toegang tot gegevens vastgesteld in uniFLOW Server en uniFLOW Remote Print Server.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de implementatie te upgraden naar de nieuwste versie.
Meer informatie over de kwetsbaarheid, de risicobeperking en het herstel vindt u op:
Beveiligingsadvies: kwetsbaarheid MOM Tech Support - NT-ware-support
-
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren.
Hoewel we geen meldingen van misbruik hebben ontvangen, raden we u aan de firmware van het apparaat te upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven onze beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als het beveiligingslek in andere producten wordt aangetroffen, zullen we dit artikel bijwerken.
Controleer de betrokken modellen.
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende onderzoeker bedanken voor het opsporen van dit beveiligingslek.
- CVE-2022-43608: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
-
Er zijn meerdere gevallen van beveiligingslekken met betrekking tot bufferoverloop vastgesteld met Canon-laserprinters en multifunctionele printers voor kleine kantoren. Verwante CV's zijn: CVE-2022-24672, CVE-2022-24673 en CVE-2022-24674. Hieronder vindt u een lijst met betrokken modellen.
Hoewel we geen meldingen van misbruik hebben ontvangen, moet u de firmware van het apparaat upgraden naar de nieuwste versie.
Dit beveiligingslek wijst erop dat als een product rechtstreeks met internet is verbonden zonder een bekabelde of Wi-Fi-router, een derde partij op internet willekeurige code kan uitvoeren of dat het product kan worden blootgesteld aan DoS-aanvallen (Denial-of-Service).
We raden u af rechtstreeks verbinding te maken met internet. Gebruik een privé-IP-adres op een beveiligd privénetwerk dat is geconfigureerd via een firewall of bekabelde/Wi-Fi-router. Ga naar www.canon.nl/support/product-security voor 'beveiliging voor een product dat is aangesloten op een netwerk'.
We blijven de beveiligingsmaatregelen verder verbeteren om ervoor te zorgen dat u Canon-producten met een gerust hart kunt blijven gebruiken. Als er beveiligingslekken in andere producten worden aangetroffen, zullen we dit artikel onmiddellijk bijwerken.
De laserprinters en multifunctionele printers voor kleine kantoren waarvoor de tegenmaatregel nodig is:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Ga naar Support voor firmware, software en informatie over productondersteuning.
Canon wil de volgende personen bedanken voor het opsporen van dit beveiligingslek.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), van @Synacktiv in samenwerking met het Zero Day Initiative van Trend Micro
- CVE-2022-24673: Angelboy (@scwuaptx) van het DEVCORE Research Team in samenwerking met het Zero Day Initiative van Trend Micro
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier en Raphael Rigo ( @_trou_ ) in samenwerking met het Zero Day Initiative van Trend Micro
-
Een Spring MVC- of Spring WebFlux-toepassing die wordt uitgevoerd op JDK 9+ kan kwetsbaar zijn voor het uitvoeren van externe code (Remote Execution Code, RCE) via gegevensbinding. Voor het specifieke misbruik moet de toepassing als WAR-implementatie worden uitgevoerd op Tomcat. Als de toepassing wordt geïmplementeerd als een uitvoerbaar jar-bestand voor Spring Boot, d.w.z. de standaard, is deze niet kwetsbaar voor het beveiligingslek. De aard van het beveiligingslek is echter algemener en mogelijk zijn er andere manieren waarop het beveiligingslek kan worden misbruikt. Het schadelijke bestand kan vrijwel alles doen: gegevens of geheimen lekken, andere software zoals ransomware starten, cryptovaluta's mijnen, achterdeuren introduceren of verderop in uw netwerk een stapsteen creëren.
https://cpp.canon/products-technologies/security/latest-news/
Deze pagina bevat een overzicht van de CPP-producten (Canon Production Printing) die mogelijk worden beïnvloed door de volgende CVE-rapporten:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde Canon Production Printing-hardware- en softwareproducten. Kom regelmatig terug voor informatie over de bijgewerkte status.
Beoordeelde producten en status
CTS - systemen voor cutsheet en toner / Inkjet-vellenpers
Producten
Status
PRISMAsync-printserverproducten
Niet beïnvloed
varioPRINT 140-serie
Niet beïnvloed
varioPRINT 6000-serie
Niet beïnvloed
varioPRINT i-serie
Niet beïnvloed
varioPRINT iX-serie
Niet beïnvloed
Service Control Station (SCS) voor de VPI300- en VPiX-serie
Niet beïnvloed
Tablet voor de VPI300- en VPiX-serie
Niet beïnvloed
PRISMAsync i300/iX-simulator
Niet beïnvloed
PRISMAprepare V6
Niet beïnvloed
PRISMAprepare V7
Niet beïnvloed
PRISMAprepare V8
Niet beïnvloed
PRISMAdirect V1
Niet beïnvloed
PRISMAprofiler
Niet beïnvloed
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Niet beïnvloed
PPP – producten voor production printing
Producten
Status
ColorStream 3×00
ColorStream 3x00Z
Niet beïnvloed
Colorstream 6000
Niet beïnvloed
ColorStream 8000
Niet beïnvloed
ProStream 1×00
Niet beïnvloed
LabelStream 4000-serie
Niet beïnvloed
ImageStream
Niet beïnvloed
JetStream V1
JetStream V2
Niet beïnvloed
VarioStream 4000
Niet beïnvloed
VarioStream 7000-serie
Niet beïnvloed
VarioStream 8000
Niet beïnvloed
PRISMAproduction-server V5
Niet beïnvloed
PRISMAproduction Host
Niet beïnvloed
PRISMAcontrol
Niet beïnvloed
PRISMAspool
Niet beïnvloed
PRISMAsimulate
Nieuwe versie beschikbaar*
TrueProof
Niet beïnvloed
DocSetter
Niet beïnvloed
DPconvert
Niet beïnvloed
* Neem contact op met uw plaatselijke Canon-servicevertegenwoordiger
LFG – grootformaat graphics
Producten
Status
Arizona-serie
wordt onderzocht
Colorado-serie
Niet beïnvloed
ONYX HUB
wordt onderzocht
ONYX Thrive
wordt onderzocht
ONYX ProductionHouse
wordt onderzocht
TDS – Technische documentsystemen
Producten
Status
TDS-serie
Niet beïnvloed
PlotWave-serie
Niet beïnvloed
ColorWave-serie
Niet beïnvloed
Scanner Professional
Niet beïnvloed
Driver Select, Driver Express, Publisher Mobile
Niet beïnvloed
Publisher Select
Niet beïnvloed
Accountconsole
Niet beïnvloed
Repro Desk
Niet beïnvloed
Service- en supporttools
Producten
Status
Service op afstand
Niet beïnvloed
-
Er is een beveiligingslek bevestigd in het proces voor het genereren van RSA-sleutels in de cryptografische bibliotheek die wordt gebruikt door ondernemingen/kleine kantoren voor multifunctionele printers, laserprinters en inkjetprinters van Canon. Hieronder vindt u een volledige lijst met betrokken producten.
Het risico van dit beveiligingslek is de mogelijkheid dat een persoonlijke sleutel voor een openbare RSA-sleutel door iemand wordt geschat als gevolg van problemen tijdens het genereren van een RSA-sleutelpaar.
Als het RSA-sleutelpaar wordt gebruikt voor TLS of IPSec en wordt gegenereerd door een cryptografische bibliotheek met dit beveiligingslek, kan deze openbare RSA-sleutel door derden worden gebruikt of zelfs worden vervalst.We hebben tot nu toe geen incidentmeldingen over dit beveiligingslek ontvangen en gebruikers kunnen er gerust op zijn dat firmware op de getroffen producten wordt opgelost
Als het RSA-sleutelpaar door de cryptografische bibliotheek met dit beveiligingslek is gemaakt, zijn er extra stappen vereist na de firmware-update. Afhankelijk van het probleem, raadpleegt u de stappen om de sleutel te controleren en de te nemen maatregelen die hieronder worden beschreven om de juiste actie te ondernemen.
Sluit de producten bovendien niet rechtstreeks aan op internet, maar gebruik een firewall, een omgeving met een bekabelde verbinding of een beveiligde privénetwerkomgeving als u een Wi-Fi-router gebruikt. Stel ook een privé-IP-adres in.
Raadpleeg Producten beveiligen wanneer u verbinding maakt met een netwerk voor meer informatie.
Multifunctionele printers, laserprinters en inkjetprinters voor ondernemingen/kleine kantoren waarvoor de maatregel nodig is.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PStappen voor het controleren en oplossen van de sleutel voor inkjetprinters
Ga naar Support voor firmware, software en informatie over productondersteuning.
-
We zijn momenteel bezig met het onderzoeken van de gevolgen van het beveiligingslek met betrekking tot Log4j https://logging.apache.org/log4j/2.x/security.html op Canon-producten. Naarmate er meer duidelijk wordt, zullen we dit artikel bijwerken.
In de onderstaande tabel vindt u de status van het beveiligingslek voor de vermelde hardware- en softwareproducten. Kom regelmatig terug.
Product
Status/statement
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Deze apparaten hebben geen last van dit probleem.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400-objectgenerator
• CQue-driver
• SQue-driver
Niet van invloed op software.
Canon Production Printing
• PRISMA-systemen voor cutsheet en toners
• Continu printen
• Grootformaat graphics
• Technische documentsystemen
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Beveiligingslek met betrekking tot Scan2x-instructie op Log4J - scan2x
Cirrato
• Cirrato One
• Cirrato Embedded
Geen invloed.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Knowledge Base
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Geen invloed.
Docuform
• Mercury Suite
Geen invloed.
Doxsense
• WES pull-print 2.1
• WES-verificatie 2.1
Geen invloed.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius bytes
• Genius MFP Canon-client
Beveiligingslek met betrekking tot Log4j Zero Day - Genius-bytes
Geen invloed
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 en 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Geen invloed.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Informatie over beveiligingslek met betrekking tot Kofax-producten en Apache Log4j2 - Kofax
Geen invloed.
Totdat de ShareScan-patches gereed zijn, volgt u de stappen in het artikel ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax.
Er zijn patches beschikbaar. Zie het artikel Kofax RPA CVE-2021-44228 log4j Security Exploit Information.
Er zijn patches beschikbaar. Zie het artikel log4j vulnerability in Kofax Communications Manager.
Netaphor
• SiteAudit
SiteAudit Vulnerability Exposure | Netafor SiteAudit(TM) Knowledgebase
Netikus
• EventSentry
Wordt EventSentry beïnvloed door Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Geen invloed.
Objectif Lune
• Connect
In eerdere versies van Objectif Lune Connect werd de log4j-module gebruikt, maar deze werd uit de software verwijderd met de release van Objectif Lune Connect 2018.1. Zolang u een versie van Objectif Lune Connect 2018.1 of hoger gebruikt, is het beveiligingslek dus niet aanwezig.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Geen invloed.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) - Wat is het probleem met PaperCut? | PaperCut
Papier River
• TotalCopy
Geen invloed.
Ringdale
• FollowMe Embedded
Geen invloed.
Quadient
• Inspire Suite
T5-oplossingen
• TG-PLOT/CAD-RIP
Geen invloed.
Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Geen invloed.
-
Er is een beveiligingslek met betrekking tot cross-site scripting vastgesteld in de externe gebruikersinterface van Canon's laserprinters en multifunctionele apparaten voor kleine kantoren - zie de getroffen modellen hieronder (identificatienummer beveiligingslek: JVN # 64806328).
Om dit beveiligingslek uit te buiten, moet de aanvaller zich in de beheerdersmodus bevinden. Hoewel er geen meldingen zijn van gegevensverlies, raden we u aan de nieuwste firmware te installeren om de beveiliging te verbeteren. Ga voor updates naar https://www.canon.nl/support/.
We raden u ook aan een privé-IP-adres in te stellen en een netwerkomgeving te gebruiken die ervoor zorgt dat de verbinding tot stand wordt gebracht via een firewall of Wi-Fi-router die de netwerktoegang kan beperken. Zie https://www.canon.nl/support/product-security/ voor meer informatie over beveiligingsmaatregelen bij het aansluiten van apparaten op een netwerk.
Desbetreffende producten:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
Eerder dit jaar is een beveiligingslek met de Microsoft Windows-afdrukspooler ontdekt, dat wordt aangeduid als 'PrintNightmare'. Het beveiligingslek stelt hackers in staat om onder bepaalde omstandigheden de Windows-systemen van gebruikers onder controle te krijgen.
Hoewel dit gevolgen kan hebben voor gebruikers van Canon-apparaten, is dit het gevolg van een fout in de Microsoft-software in plaats van een probleem met de producten of software van Canon. Het probleem lijkt specifiek te zitten in de afdrukspoolerfunctionaliteit die op elke Windows Server en elke Windows-desktop is geïnstalleerd.
Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Microsoft beveelt uw IT-team ten zeerste aan deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen. Ga voor de volledige informatie van Microsoft hierover naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Naast het advies van Microsoft om de updates te installeren, moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) of niet gedefinieerd (standaardinstelling)
- UpdatePromptSettings = 0 (DWORD) of niet gedefinieerd (standaardinstelling)
Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.
Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.
-
Na onderzoek heeft Canon vastgesteld dat imageRUNNER-, imageRUNNER ADVANCE- of i-SENSYS-producten niet zijn getroffen door dit beveiligingslek. Canon blijft het productassortiment onderzoeken en zullen dit artikel bijwerken zodra er meer informatie beschikbaar is.
-
De Federal Office for Information Security (BSI) heeft Canon laten weten dat de netwerkimplementatie binnen microMIND kwetsbaar is voor misbruik. Deze beveiligingslekken zijn ontdekt door de onderzoekers Jos Wetzels, Stanislav Dashevskyi, Amine Amri en Daniel dos Santos van Forescout Technologies.
microMIND maakt gebruik van een open-source uIP-netwerkstack https://en.wikipedia.org/wiki/UIP_(micro_IP). Deze wordt door duizenden bedrijven gebruikt om hun software/hardware in te schakelen met behulp van een netwerk. De onderzoekers constateerden dat misbruik van deze beveiligingslekken kan leiden tot een DOS-aanval. Deze aanval zet het apparaat offline of voert een Remote Code Execution (RCE) uit op microMIND zelf. Om deze beveiligingslekken op te lossen, heeft NT-ware een nieuwe firmware uitgebracht die alle gerapporteerde problemen oplost. Op het moment dat dit beveiligingsbericht wordt geschreven, zijn er geen gevallen bekend van misbruik gericht op microMIND.
Naam en koppeling van het beveiligingslek: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE's die zijn verholpen met deze firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE's die niet gerelateerd zijn aan de microMIND-implementatie van de uIP-stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Getroffen uniFLOW microMIND-firmware: versie 2.0.9 en ouder, of versies geleverd voor oktober 2020.
Beperking/actie: als u een getroffen microMIND hebt, neemt u contact op met uw Canon-vertegenwoordiger om een upgrade van de firmware te regelen.
-
SCADAfence Ltd., een cyberbeveiligingsbedrijf gevestigd in Israël, heeft Canon op de hoogte gebracht van een beveiligingslek met betrekking tot het IP-stackprotocol, dat wordt gebruikt door Canon's laserprinters en multifunctionele printers voor kleine kantoren. Raadpleeg CVE-2020-16849 voor meer informatie.
Het is mogelijk dat het apparaat door derden wordt aangevallen wanneer het is verbonden met een netwerk, waardoor fragmenten van het adresboek en/of het beheerderswachtwoord via een onbeveiligd netwerk kunnen worden verkregen. Houd er rekening mee dat wanneer HTTPS wordt gebruikt voor de communicatie van de externe gebruikersinterface, de gegevens worden beveiligd door middel van versleuteling.
Tot op heden zijn er geen gevallen bekend waarin deze beveiligingslekken hebben geleid tot schade. Om ervoor te zorgen dat klanten Canon's producten veilig kunnen gebruiken, is er nieuwe firmware beschikbaar voor de volgende producten:
i-SENSYS MF-serie
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWi-SENSYS LBP-serie
LBP113W
LBP151DW
LBP162DWimageRUNNER-serie
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFRaadpleeg de gebruikershandleiding voor meer informatie over het bijwerken van de firmware.
Het is raadzaam een privé-IP-adres te gebruiken voor producten en gebruik te maken van netwerkparameterinstellingen, zoals een firewall of een Wi-Fi-router die de netwerktoegang kan beperken. De sectie 'Beveiliging voor producten die zijn verbonden met een netwerk' verderop op deze pagina bevat aanvullend advies. -
Na onderzoek naar het beveiligingslek met betrekking tot "Ripple20" is er geen probleem vastgesteld met Canon-printerproducten.
-
Canon's wireless functiewachtwoord voldoet aan de huidige WPA-standaard, maar Canon is zich ervan bewust dat een numeriek wachtwoord van acht tekens niet meer zo veilig is als eerst. Canon raadt daarom aan om in omgevingen waar wireless beveiliging een probleem is (zoals in een openbare ruimte) ervoor te zorgen dat Canon-apparatuur altijd is verbonden met een Wi-Fi-netwerk met infrastructuur. Canon neemt beveiligingsproblemen heel serieus en past daarom de Wi-Fi-beveiligingsconfiguraties voor producten aan om u te helpen goed beveiligd te blijven. Upates worden gepubliceerd op deze pagina's. REDTEAM.PL heeft Canon op de hoogte gebracht van de veiligheid van wachtwoorden en de risico's die ze opleveren. Canon stelt dit zeer op prijs.
-
Het imageRUNNER ADVANCE-softwareplatform versie 3.8 en hoger introduceerde het Syslog-protocol (compatibel met RFC 5424, RFC 5425 en RFC 5426) dat real-time eventberichten naar bestaande apparaatlogboeken stuurt om de zichtbaarheid van het apparaat en de apparaatbeveiliging te verbeteren. Dit bouwt voort op de gegevenslogboeken waarmee een verbinding met een bestaande SIEM (Security Information Event Management) of Syslog-server mogelijk wordt gemaakt. In het SIEM_spec-document hieronder vindt u meer informatie over de berichttypen en logboekgegevens die kunnen worden gegenereerd.
-
Er zijn 11 beveiligingslekken, genaamd 'URGENT/11' (CVE-2019-12255 tot CVE-2019-12265), vastgesteld binnen het VxWorks-besturingssysteem. Er is gebleken dat de IPnet TCP/IP stack die werd gebruikt in de VxWorks-besturingssystemen, ook is gebruikt door andere realtime besturingssystemen. Hierdoor is er een grotere kans op beveiligingslekken (CVE-2019-12255, CVE-2019-12262 en CVE-2019-12264) in een groot aantal producten.
Een aantal oude Europese modellen is mogelijk gevoelig voor dit probleem, aangezien er is vastgesteld dat zij gebruikmaken van de getroffen IPnet TCP/IP stack:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
We raden u aan uw netwerkbeveiligingsbeheer te controleren en/of over te gaan op het nieuwste gelijkwaardige Canon-apparaat. U kunt meer informatie hierover vinden in Canon's gids over MFD Hardening (koppeling staat onderaan op deze pagina) en op onze Canon Global-pagina. -
Bedankt dat u hebt gekozen voor een product van Canon.
Een internationaal beveiligingsteam van onderzoekers heeft ons gewezen op een beveiligingsprobleem in verband met communicatie via Picture Transfer Protocol (PTP) dat wordt gebruikt door digitale Canon-camera's, en een beveiligingsprobleem in verband met firmware-updates.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Als gevolg van deze beveiligingsproblemen kunnen derden mogelijk toegang krijgen tot de camera als deze is aangesloten op een PC of mobiel apparaat dat is gehijackt via een onbeveiligd netwerk.
Op dit moment zijn er geen gevallen bekend waarin deze beveiligingsproblemen hebben geleid tot schade, maar om ervoor te zorgen dat onze klanten onze producten veilig kunnen gebruiken, willen wij u graag informeren over de volgende tijdelijke oplossingen.
- Controleer of apparaten die op de camera zijn aangesloten, zoals PC's, mobiele apparaten en routers, over de juiste beveiligingsinstellingen beschikken.
- Sluit de camera niet aan op een PC of mobiel apparaat dat is verbonden met een onbeveiligd netwerk, zoals een gratis Wi-Fi-netwerk.
- Sluit de camera niet aan op een PC of mobiel apparaat dat mogelijk is blootgesteld aan een virus.
- Schakel de netwerkfuncties van de camera uit wanneer die niet worden gebruikt.
- Download bij een firmware-update van de camera de officiële firmware vanaf de Canon–website.
PC's en mobiele apparaten worden steeds vaker gebruikt in omgevingen met onbeveiligde netwerken (gratis Wi-Fi) terwijl gebruikers vaak niet eens weten hoe het met de beveiliging is gesteld. Omdat afbeeldingen tegenwoordig bijna altijd via een Wi-Fi-verbinding worden overgezet van de camera naar een mobiel apparaat, implementeren wij firmware-updates voor de volgende modellen met Wi-Fi-functie.
Deze beveiligingsproblemen zijn van toepassing op de volgende EOS-serie digitale SLR- en systeemcamera's:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Als een Wi-Fi-adapter of een Wireless File Transmitter wordt gebruikt, kan Wi-Fi-verbinding tot stand worden gebracht.
*2 Ethernet-verbindingen worden ook beïnvloed door deze beveiligingsproblemen.
Informatie over firmware-updates is beschikbaar voor elk product afzonderlijk, vanaf producten waarvoor de voorbereidingen zijn voltooid.
- Canon heeft een veiligheidsprobleem vastgesteld dat voorkomt in bepaalde omstandigheden tijdens het gebruik van uniFLOW. NT-Ware heeft een hotfix uitgebracht om dit probleem op te lossen. Canon raadt u ten zeerste aan deze fix zo snel mogelijk op uw systeem te installeren.
Er is een mogelijkheid om onbevoegde toegang te verkrijgen wanneer "Gebruikersnaam/wachtwoord" wordt gebruikt voor verificatie of wanneer het kaartleermechanisme wordt gebruikt.Dit geldt alleen voor bepaalde versies van de software, wanneer deze worden gebruikt met deze verificatiemethoden:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (herziene hotfix) en hoger• uniFLOW 2018 LTS SRx (herziene hotfix)• uniFLOW 2018 v-releases (herziene hotfix)Als u uniFLOW V5.1 SRX, uniFLOW V5.2 SRX of uniFLOW V5.3 SRX gebruikt, kunt u contact opnemen met uw erkende dealer of de helpdesk van Canon.
Hier vindt u instructies voor het installeren van de hotfix
Canon is toegewijd om klanten veilige oplossingen te verstrekken en biedt excuses aan voor het ongemak dat deze situatie heeft veroorzaakt. Mocht u meer informatie nodig hebben over dit advies, neem dan contact op met uw plaatselijke kantoor van Canon, geautoriseerde leverancier of Canon-ondersteuningsmedewerker. Als u een verdachte activiteit opmerkt, meldt u deze onmiddellijk aan uw accountmanager en IT-afdeling. -
Onlangs hebben onderzoekers beveiligingslekken gerapporteerd in de communicatieprotocollen van de faxfuncties van bepaalde producten. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Voor informatie over het effect van deze beveiligingslekken op Canon-producten die zijn uitgerust met faxfuncties, zie de informatie hieronder:
De volgende producten worden volgens Canon-onderzoek niet beïnvloed aangezien zij niet gebruikmaken van het Colour G3 Fax Protocol dat door deze beveiligingslekken wordt misbruikt: modellen uit de series imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP en imageCLASS/i-SENSYS die zijn uitgerust met faxfuncties.
Producten uit de MAXIFY- en PIXMA-serie die zijn uitgerust met faxfuncties maken gebruik van het Colour G3 Fax Protocol. Canon heeft echter vastgesteld dat er geen risico bestaat dat schadelijke code wordt uitgevoerd via het faxcircuit of dat de beveiliging van informatie die op deze apparaten is opgeslagen gevaar loopt.
Canon zal deze situatie blijven volgen en de nodige maatregelen nemen om ervoor te zorgen dat de veiligheid van Canon-apparaten wordt gewaarborgd.
-
Er zijn onlangs beveiligingslekken aangetroffen in bepaalde processoren van Intel, AMD en ARM die gebruikmaken van speculatieve uitvoering om hun prestaties te verbeteren. Door deze beveiligingslekken kan een aanvaller onbevoegd toegang krijgen tot gebieden met een apart cachegeheugen.
Twee varianten van de beveiligingslekken die verschillende technieken gebruiken om misbruik te maken van de functies voor speculatieve uitvoering binnen de getroffen processoren zijn geïdentificeerd en benoemd. Ze staan bekend als CVE-2017-5715, CVE-2017-5753: Spectre, en CVE-2017-5754: Meltdown.
De volgende externe controllers van Canon kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, worden er maatregelen genomen zodat klanten Canon-producten zonder zorgen kunnen blijven gebruiken.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0De volgende Canon-services kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, zijn er voor het einde van februari 2018 maatregelen genomen.
MDS Cloud
Voor alle (multifunctionele) laserprinters van Canon en bijbehorende softwareproducten, behalve de hierboven genoemde, is er geen manier bekend om misbruik te maken van deze beveiligingslekken. Klanten kunnen blijven vertrouwen op Canon-producten.
Canon werkt continu om het hoogste niveau van veiligheid te garanderen voor alle producten en oplossingen. Canon neemt de veiligheid van haar klantinformatie serieus en de bescherming ervan heeft de hoogste prioriteit.
-
Een onderzoeker heeft onlangs een beveiligingslek in het versleutelingsprotocol WPA2 van de standaard wireless LAN (Wi-Fi) bekendgemaakt, genaamd KRACK. Dit beveiligingslek stelt een aanvaller in staat opzettelijk de wireless overdracht tussen de client (terminal met Wi-Fi-functionaliteit) en het access point (de router enz.) te onderscheppen en mogelijk schadelijke handelingen uit te voeren. Dit beveiligingslek kan daarom niet worden misbruikt wanneer iemand zich niet binnen het bereik van het Wi-Fi-signaal bevindt of internet op een externe locatie gebruikt als tussenpersoon.
Canon is nog niet op de hoogte van problemen met Canon-producten naar aanleiding van dit beveiligingslek. Canon wil dat haar klanten de producten met een gerust hart kunnen blijven gebruiken, en daarom raden we de volgende preventieve maatregelen aan:
•Gebruik een USB-kabel of Ethernet-kabel om compatibele apparaten rechtstreeks met een netwerk te verbinden
•Versleutel gegevensoverdracht op apparaten met instellingen voor versleuteling (TLS/IPSec)
•Gebruik fysieke media zoals SD-kaarten met compatibele apparaten
•Gebruik instellingen zoals Wireless Direct en Direct Connect met compatibele apparaten
Raadpleeg de handleiding van uw apparaat voor meer informatie over de specifieke bedieningsprocedure en functies van uw apparaat. Canon raadt u ook aan om de benodigde maatregelen te treffen voor andere apparaten, zoals uw PC of smartphone. Neem contact op met de fabrikant van het betreffende apparaat voor informatie over de benodigde maatregelen.
Whitepapers
-
Canon is op de hoogte van nieuwsartikelen met betrekking tot het onderzoek van University Alliance Ruhr met betrekking tot mogelijke kwetsbaarheid voor netwerkprinters via de PostScript-programmeertaal die overal in deze tak van industrie wordt gebruikt. Tijdens het onderzoek zijn er geen apparaten van Canon getest.
Canon werkt constant om het hoogste beveiligingsniveau te garanderen in alle producten en oplossingen, waaronder netwerkprinters. Canon neemt de veiligheid van haar klantinformatie serieus en de bescherming ervan heeft de hoogste prioriteit. Canon's gids over MFD Hardening geeft informatie en advies over de beste configuratie-instellingen voor veilige implementatie.
Hieronder vindt u informatie over de veiligheidsmaatregelen voor specifieke Canon-producten en de configuratie-instructies. Opmerking: deze informatie is alleen beschikbaar in het Engels.
Inkjetprinters (PIXMA-serie) en zakelijke inkjetprinters (MAXIFY-serie) - 530 kB
Fiery Controllers (imagePRESS Server, ColorPASS, imagePASS) - 1,2 MB
Inkjetprinters voor grote papierformaten (imagePROGRAF-serie) - 1,15 MB
Laserprinters en All-in-One printers voor kleine kantoren (LBP- en MF-serie) - 1,01 MB
MFP's voor kantoor en productieprinten (imageRUNNER-, imageRUNNER ADVANCE-, imagePRESS-serie) - 754 kB
Netwerkcamera's - 2,6 MB
Gids voor MFD Hardening - 2,03 MB
Netwerkscanners (imageFORMULA-serie) - 602 kB
Canon imageRUNNER-beveiligingsmatrix - 545 KB
Overzicht van de Canon-apparaatbeveiliging - 1,98 MB
Beveiligings-whitepaper van de ImageRUNNER ADVANCE en imageRUNNER ADVANCE DX - 4,49 MB
SIEM_spec (imageRUNNER ADVANCE) - 84 kB
Beveiligings-whitepaper van ColorWave en PlotWave SMARTshield - 1,01 MB
Certificering
-
Canon geeft de hoogste prioriteit aan informatiebeveiliging en waarborgt de vertrouwelijkheid, integriteit en beschikbaarheid van geschreven, gesproken en elektronische informatie. Canon staat zo voortdurend garant voor:
- Vertrouwelijkheid: de garantie dat informatie alleen toegankelijk is voor personen die daartoe gemachtigd zijn
- Integriteit: bescherming van de juistheid en volledigheid van informatie en verwerkingsmethoden
- Beschikbaarheid: de garantie dat geautoriseerde gebruikers toegang hebben tot informatie wanneer dat nodig is
De ISO 27001-certificering laat zien dat Canon Europa over de juiste systemen beschikt om bedrijfsinformatie en -gegevens te beschermen, of dit nu online of offline is. Met de ISO 27001-certificering kan Canon Europa bevestigen dat haar beveiligingsprocessen, van de ontwikkeling tot aan de levering, extern zijn beoordeeld en door een derde partij zijn gecertificeerd volgens een erkende internationale standaard.
Canon Europa heeft een ISO 27001-certificering behaald voor het managementsysteem voor informatiebeveiliging, om klanten ervan te verzekeren dat Canon voldoet aan normen van wereldklasse. De certificering omvat alle aspecten van informatiebeveiliging, van risico- en auditmanagement tot productbeveiliging en incidentmanagement.
Het managementsysteem voor informatiebeveiliging (Information Security Management System, of ISMS) van Canon omvat de volgende gebieden:
- beveiligingsbeleid
- organisatie van informatiebeveiliging
- beheer van bedrijfsmiddelen
- beveiliging van human resources
- fysieke en milieuveiligheid
- communicatie- en procesbeheer
- toegangsbeheer
- acquisitie, ontwikkeling en onderhoud van informatiesystemen
- incidentenbeheer voor informatiebeveiliging
- beheer van bedrijfscontinuïteit
- naleving van wettelijke voorschriften
Openbaarmaking beveiligingslekken van product
-
Het Canon EMEA PSIRT (Product Security Incident Response Team) maakt deel uit van de wereldwijde Canon PSIRT-organisatie en is verantwoordelijk voor het reageren op kwetsbaarheden die verband houden met de producten, systemen en services van Canon EMEA. Canon volgt best practices uit de branche om de productbeveiligingsniveaus te verbeteren en klanten te voorzien van uiterst veilige producten.
Canon EMEA PSIRT verwelkomt informatie over mogelijke kwetsbaarheden in producten en behandelt de informatie in overeenstemming met het openbaarmakingsbeleid voor beveiligingslekken.
Een beveiligingslek in een product melden
Als u op de hoogte bent van een beveiligingsprobleem met betrekking tot een product, systeem of service van Canon, horen we dat graag van u.
-
Als u denkt dat u een beveiligingsprobleem van een Canon-product hebt ontdekt of een beveiligingsincident wilt melden, kunt u contact opnemen met het Canon EMEA Product Security Incident Response Team door een e-mail te sturen naar product-security@canon-europe.com of via ons meldingsformulier voor beveiligingsproblemen van producten. Geef een gedetailleerde samenvatting van het beveiligingsprobleem, de exacte naam van het product, de softwareversie en de aard van het probleem op. Vermeld ook een e-mailadres en telefoonnummer zodat we contact met u kunnen opnemen als we meer informatie nodig hebben.
-
Opmerking: het e-mailadres en formulier zijn alleen bedoeld voor het melden van beveiligingsproblemen van producten en niet voor algemene problemen waarvoor u ondersteuning wilt. Bezoek onze Support-pagina’s voor hulp bij andere problemen met uw product.
Openbaarmakingsbeleid IT-systeembeveiliging
Canon neemt de beveiliging van IT-systemen serieus en hecht veel waarde aan de beveiligingscommunity. De openbaarmaking van kwetsbaarheden in de beveiliging helpt Canon de veiligheid en privacy van Canon-gebruikers te waarborgen door als vertrouwde partner te handelen. In dit beleid worden de vereisten en het mechanisme uitgelegd met betrekking tot het vrijgeven van kwetsbaarheden in het IT-systeem van Canon EMEA, waarmee onderzoekers beveiligingslekken op een veilige en ethische manier kunnen melden aan het Canon EMEA Information Security-team.
Dit beleid is van toepassing op iedereen, inclusief interne en externe deelnemers van Canon.
-
Het Canon EMEA Information Security-team zet zich in om de klanten en werknemers van Canon te beschermen. Als onderdeel van dit streven nodigt Canon beveiligingsonderzoekers uit om Canon te helpen beschermen door proactief kwetsbaarheden en zwakke punten in de beveiliging te melden. U kunt de details van uw bevinding(en) rapporteren op: appsec@canon-europe.com
Domeinen binnen bereikDit is de lijst met domeinen die deel uitmaken van het Canon-beleid voor openbaarmakingsbeleid voor beveiligingslekken.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
U kunt beveiligingslekken per e-mail aan Canon doorgeven: appsec@canon-europe.com. Geef in uw e-mail kort, maar wel zo expliciet en gedetailleerd mogelijk aan welke beveiligingslekken u hebt gevonden en geef eventueel bewijs dat u hiervoor hebt door. Houd er rekening mee dat het bericht zal worden beoordeeld door de beveiligingsspecialisten van Canon. Neem met name het volgende op in uw e-mail:
- Het type beveiligingslek
- Stapsgewijze instructies voor het reproduceren van het beveiligingslek
- De aanpak die u hebt gevolgd
- De volledige URL
- Mogelijk betrokken objecten (bijvoorbeeld filters of invoervelden)
- Schermafdrukken worden zeer gewaardeerd
- Geef uw IP-adres op in het Weakness Report. Dit wordt privé gehouden voor het bijhouden van uw testactiviteiten en het bekijken van de logboeken aan de kant van Canon
Canon accepteert geen uitvoer van geautomatiseerde softwarescanners.
Wat niet wordt geaccepteerd:- Volumetrische/Denial of Service-kwetsbaarheden (d.w.z. simpelweg de Canon-service overbelasten met een groot aantal aanvragen)
- Zwakke punten in TLS-configuratie (bijv. ondersteuning voor 'zwakke' coderingssuite, ondersteuning voor TLS1.0, sweet32 enz.)
- Problemen met betrekking tot de verificatie van e-mailadressen die worden gebruikt om gebruikersaccounts te maken voor myid.canon
- 'Zelf'-XSS
- Scripts voor gemengde inhoud op www.canon.*
- Onveilige cookies op www.canon.*
- CSRF- en CRLF-aanvallen waarbij de resulterende impact minimaal is
- HTTP Host Header XSS zonder werkend proof-of-concept
- SPF/DMARC/DKIM onvolledig/ontbreekt
- Social engineering-aanvallen
- Beveiligingsproblemen op websites van derden die met Canon kunnen worden geïntegreerd
- Technieken voor het inventariseren van netwerkgegevens (bijv. banner grabbing, bestaan van openbaar beschikbare diagnostische serverpagina's)
- Rapporten die aangeven dat Canon's services niet volledig zijn afgestemd op de 'best practice'
-
Canon-experts op het gebied van informatiebeveiliging onderzoeken uw melding en nemen binnen 5 werkdagen contact met u op.
Uw privacy
Canon gebruikt uw persoonlijke gegevens alleen om actie te ondernemen op basis van uw melding. Canon deelt uw persoonlijke gegevens niet met anderen zonder uw uitdrukkelijke toestemming.
-
Mogelijk onwettige acties
Als u een kwetsbaarheid ontdekt en deze onderzoekt, voert u mogelijk acties uit die wettelijk kunnen worden bestraft. Als u de onderstaande regels en principes volgt voor het melden van kwetsbaarheden in Canon's IT-systemen, zal Canon de overtreding niet melden aan de autoriteiten en wordt er geen aanklacht ingediend.
Het is echter belangrijk dat u weet dat het openbaar ministerie - niet CANON - kan beslissen of u wel of niet wordt vervolgd, zelfs als Canon uw overtreding niet aan de autoriteiten heeft gemeld. Dit betekent dat Canon niet kan garanderen dat u niet zult worden vervolgd als u een strafbaar feit begaat bij het onderzoeken van een kwetsbaarheid.
Het National Cyber Security Center van het Amerikaanse Ministerie van Veiligheid en Justitie heeft richtlijnen opgesteld voor het melden van kwetsbaarheden in IT-systemen. Canon's regels zijn gebaseerd op deze richtlijnen. (https://english.ncsc.nl/)
Algemene principesNeem verantwoordelijkheid en handel uiterst voorzichtig en voorzichtig. Gebruik bij het onderzoeken van de kwestie alleen methoden of technieken die nodig zijn om de kwetsbaarheden te vinden of aan te tonen.
- Gebruik kwetsbaarheden die u ontdekt niet voor andere doeleinden dan uw eigen specifieke onderzoek.
- Gebruik geen social engineering om toegang te krijgen tot een systeem.
- Installeer geen backdoors, zelfs niet om de kwetsbaarheid van een systeem aan te tonen. Backdoors verzwakken de beveiliging van het systeem.
- Wijzig of verwijder geen informatie in het systeem. Als u informatie moet kopiëren voor uw onderzoek, kopieer dan nooit meer dan u nodig hebt. Als één record voldoende is, gaat u niet verder.
- Breng op geen enkele wijze wijzigingen aan in het systeem.
- Infiltreer een systeem alleen als dit absoluut noodzakelijk is. Als het u lukt een systeem te infiltreren, deelt u deze toegang dan niet met anderen.
- Gebruik geen brute force-technieken, zoals het herhaaldelijk invoeren van wachtwoorden, om toegang te krijgen tot systemen.
- Gebruik geen DoS-aanvallen (Denial of Service) om toegang te krijgen
-
Ontvang ik een beloning voor mijn onderzoek?
Nee, u hebt geen recht op een vergoeding.
Mag ik de kwetsbaarheden die ik vind en mijn onderzoek bekendmaken?
Maak kwetsbaarheden in de IT-systemen van Canon of uw onderzoek nooit bekend zonder eerst per e-mail te overleggen met Canon: appsec@canon-europe.com. Canon kan met u samenwerken om te voorkomen dat criminelen misbruik maken van uw informatie. Overleg met het Canon Information Security-team voor samenwerking ten behoeven van eventuele publicatie.
Kan ik een kwetsbaarheid anoniem melden?
Ja, dat kan. U hoeft uw naam en contactgegevens niet te vermelden wanneer u een kwetsbaarheid meldt. Bedenk echter wel dat Canon niet met u kan overleggen over vervolgmaatregelen, bijvoorbeeld wat Canon zal doen met betrekking tot uw melding of verdere samenwerking.
Waarvoor mag ik dit e-mailadres niet gebruiken?
Het e-mailadres: appsec@canon-europe.com is niet bedoeld voor het volgende:
- Om klachten in te dienen over producten of diensten van Canon
- Om vragen of klachten in te dienen over de beschikbaarheid van Canon-websites.
- Om fraude of verdenking van fraude te melden
- Om nepberichten of phishing-e-mails te melden
- Om virussen te melden