iStock_80038439_XXXLARGE

Beveiliging van Canon-producten

Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten


Waarschuwing voor oplichters


Canon heeft vernomen dat meerdere websites beweren dat ze sterk afgeprijsde Canon-producten met meer dan 90% korting aanbieden. Deze websites zien eruit als de officiële Canon Store. Canon gelooft dat deze websites niet echt zijn en alleen Canon-klanten willen verwarren en overtuigen om persoonlijke en financiële gegevens te delen. Canon adviseert haar klanten alert te zijn tijdens het online shoppen bij Canon en andere winkels.


U kunt de officiële Europese Canon-webshops herkennen aan de uniforme domeinnaam: https://store.canon.xx
De laatste tekens verschillen per land. Bijvoorbeeld: https://store.canon.fr en https://store.canon.nl.

Laatste nieuws

Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows-afdrukspooler - bijgewerkt op 30 september 2021

Een kritiek beveiligingslek in de afdrukspooler van Microsoft Windows, ook wel 'PrintNightmare' genoemd, maakt misbruik van de uitvoering van externe code mogelijk, waardoor hackers onder bepaalde omstandigheden de controle over uw Windows-systeem kunnen overnemen. Dit is niet van invloed op Canon-printapparaten: het probleem ligt bij de afdrukspooler-functionaliteit die op elke Windows Server en Windows-PC is geïnstalleerd. Ga voor meer informatie naar https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft heeft aangekondigd dat deze beveiligingslekken zijn opgelost in de beveiligingsupdate van Microsoft van 6 juli, die beschikbaar is via Windows Update of door KB5004945 te downloaden en installeren. Uw IT-team wordt ten zeerste aanbevolen deze update onmiddellijk toe te passen om inbreuken met betrekking tot deze beveiligingslekken te voorkomen.

Naast het installeren van de updates moet u, om uw systeem te beveiligen, controleren of de volgende registerinstellingen zijn ingesteld op 0 (nul) of niet zijn gedefinieerd. (Opmerking: deze registersleutels bestaan standaard niet en hebben daarom al de veilige instelling.) Controller ook of de instellingen van uw groepsbeleid correct zijn:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) of niet gedefinieerd (standaardinstelling)
  • UpdatePromptSettings = 0 (DWORD) of niet gedefinieerd (standaardinstelling)

Als de registersleutel 'NoWarningNoElevationOnInstall' is ingesteld op 1, is de beveiliging van uw systeem verminderd.

Canon raadt uw IT-team aan om de Microsoft-ondersteuningssite te blijven controleren om ervoor te zorgen dat alle toepasselijke onderliggende besturingssysteempatches worden toegepast.

 

'AMNESIA:33': Beveiligingslekken met betrekking tot ingesloten TCP/IP-stacks - Bijgewerkt op 10 december 2020

Na onderzoek heeft Canon vastgesteld dat imageRUNNER-, imageRUNNER ADVANCE- of i-SENSYS-producten niet zijn getroffen door dit beveiligingslek. Canon blijft het productassortiment onderzoeken en zullen dit artikel bijwerken zodra er meer informatie beschikbaar is.

 

Beveiligingslek in uniFLOW microMIND - bijgewerkt 08 december 2020

De Federal Office for Information Security (BSI) heeft Canon laten weten dat de netwerkimplementatie binnen microMIND kwetsbaar is voor misbruik. Deze beveiligingslekken zijn ontdekt door de onderzoekers Jos Wetzels, Stanislav Dashevskyi, Amine Amri en Daniel dos Santos van Forescout Technologies.

microMIND maakt gebruik van een open-source uIP-netwerkstack https://en.wikipedia.org/wiki/UIP_(micro_IP). Deze wordt door duizenden bedrijven gebruikt om hun software/hardware in te schakelen met behulp van een netwerk. De onderzoekers constateerden dat misbruik van deze beveiligingslekken kan leiden tot een DOS-aanval. Deze aanval zet het apparaat offline of voert een Remote Code Execution (RCE) uit op microMIND zelf. Om deze beveiligingslekken op te lossen, heeft NT-ware een nieuwe firmware uitgebracht die alle gerapporteerde problemen oplost. Op het moment dat dit beveiligingsbericht wordt geschreven, zijn er geen gevallen bekend van misbruik gericht op microMIND.

Naam en koppeling van het beveiligingslek: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE's die zijn verholpen met deze firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE's die niet gerelateerd zijn aan de microMIND-implementatie van de uIP-stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Getroffen uniFLOW microMIND-firmware: versie 2.0.9 en ouder, of versies geleverd voor oktober 2020.

Beperking/actie: als u een getroffen microMIND hebt, neemt u contact op met uw Canon-vertegenwoordiger om een upgrade van de firmware te regelen.

 

Aan Canon's laserprinters en multifunctionele printers voor kleine kantoren gerelateerde beveiligingslekken met de IP-stack - bijgewerkt op 1 oktober 2020

SCADAfence Ltd., een cyberbeveiligingsbedrijf gevestigd in Israël, heeft Canon op de hoogte gebracht van een beveiligingslek met betrekking tot het IP-stackprotocol, dat wordt gebruikt door Canon's laserprinters en multifunctionele printers voor kleine kantoren. Raadpleeg CVE-2020-16849 voor meer informatie.

Het is mogelijk dat het apparaat door derden wordt aangevallen wanneer het is verbonden met een netwerk, waardoor fragmenten van het adresboek en/of het beheerderswachtwoord via een onbeveiligd netwerk kunnen worden verkregen. Houd er rekening mee dat wanneer HTTPS wordt gebruikt voor de communicatie van de externe gebruikersinterface, de gegevens worden beveiligd door middel van versleuteling.

Tot op heden zijn er geen gevallen bekend waarin deze beveiligingslekken hebben geleid tot schade. Om ervoor te zorgen dat klanten Canon's producten veilig kunnen gebruiken, is er nieuwe firmware beschikbaar voor de volgende producten:

i-SENSYS MF-serie
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serie
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serie
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Raadpleeg de gebruikershandleiding voor meer informatie over het bijwerken van de firmware.
Het is raadzaam een privé-IP-adres te gebruiken voor producten en gebruik te maken van netwerkparameterinstellingen, zoals een firewall of een Wi-Fi-router die de netwerktoegang kan beperken. De sectie 'Beveiliging voor producten die zijn verbonden met een netwerk' verderop op deze pagina bevat aanvullend advies.

 

"Ripple20": Meerdere beveiligingslekken geïdentificeerd in de TCP/IP-stack – bijgewerkt op 30 september 2020

Na onderzoek naar het beveiligingslek met betrekking tot "Ripple20" is er geen probleem vastgesteld met Canon-printerproducten.

 

Softwarebeveiliging door wachtwoorden van acht numerieke tekens - toegevoegd op 6 maart 2020

Canon's wireless functiewachtwoord voldoet aan de huidige WPA-standaard, maar Canon is zich ervan bewust dat een numeriek wachtwoord van acht tekens niet meer zo veilig is als eerst. Canon raadt daarom aan om in omgevingen waar wireless beveiliging een probleem is (zoals in een openbare ruimte) ervoor te zorgen dat Canon-apparatuur altijd is verbonden met een Wi-Fi-netwerk met infrastructuur. Canon neemt beveiligingsproblemen heel serieus en past daarom de Wi-Fi-beveiligingsconfiguraties voor producten aan om u te helpen goed beveiligd te blijven. Upates worden gepubliceerd op deze pagina's. REDTEAM.PL heeft Canon op de hoogte gebracht van de veiligheid van wachtwoorden en de risico's die ze opleveren. Canon stelt dit zeer op prijs.

 

ImageRUNNER ADVANCE Syslog- en Log-events – toegevoegd op 20 februari 2020

Het imageRUNNER ADVANCE-softwareplatform versie 3.8 en hoger introduceerde het Syslog-protocol (compatibel met RFC 5424, RFC 5425 en RFC 5426) dat real-time eventberichten naar bestaande apparaatlogboeken stuurt om de zichtbaarheid van het apparaat en de apparaatbeveiliging te verbeteren. Dit bouwt voort op de gegevenslogboeken waarmee een verbinding met een bestaande SIEM (Security Information Event Management) of Syslog-server mogelijk wordt gemaakt. In het SIEM_spec-document hieronder vindt u meer informatie over de berichttypen en logboekgegevens die kunnen worden gegenereerd.

Dit is wellicht ook iets voor jou...