Contact
Neem contact met ons op voor ondersteuning per telefoon of e-mail
Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten
Bedankt dat u hebt gekozen voor een product van Canon.
Een internationaal beveiligingsteam van onderzoekers heeft ons gewezen op een beveiligingsprobleem in verband met communicatie via Picture Transfer Protocol (PTP) dat wordt gebruikt door digitale Canon-camera's, en een beveiligingsprobleem in verband met firmware-updates.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Als gevolg van deze beveiligingsproblemen kunnen derden mogelijk toegang krijgen tot de camera als deze is aangesloten op een PC of mobiel apparaat dat is gehijackt via een onbeveiligd netwerk.
Op dit moment zijn er geen gevallen bekend waarin deze beveiligingsproblemen hebben geleid tot schade, maar om ervoor te zorgen dat onze klanten onze producten veilig kunnen gebruiken, willen wij u graag informeren over de volgende tijdelijke oplossingen.
PC's en mobiele apparaten worden steeds vaker gebruikt in omgevingen met onbeveiligde netwerken (gratis Wi-Fi) terwijl gebruikers vaak niet eens weten hoe het met de beveiliging is gesteld. Omdat afbeeldingen tegenwoordig bijna altijd via een Wi-Fi-verbinding worden overgezet van de camera naar een mobiel apparaat, implementeren wij firmware-updates voor de volgende modellen met Wi-Fi-functie.
Deze beveiligingsproblemen zijn van toepassing op de volgende EOS-serie digitale SLR- en systeemcamera's: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Als een Wi-Fi-adapter of een Wireless File Transmitter wordt gebruikt, kan Wi-Fi-verbinding tot stand worden gebracht.
*2 Ethernet-verbindingen worden ook beïnvloed door deze beveiligingsproblemen.
Informatie over firmware-updates is beschikbaar voor elk product afzonderlijk, vanaf producten waarvoor de voorbereidingen zijn voltooid.
Onlangs hebben onderzoekers beveiligingslekken gerapporteerd in de communicatieprotocollen van de faxfuncties van bepaalde producten. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Voor informatie over het effect van deze beveiligingslekken op Canon-producten die zijn uitgerust met faxfuncties, zie de informatie hieronder:
De volgende producten worden volgens Canon-onderzoek niet beïnvloed aangezien zij niet gebruikmaken van het Colour G3 Fax Protocol dat door deze beveiligingslekken wordt misbruikt: modellen uit de series imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP en imageCLASS/i-SENSYS die zijn uitgerust met faxfuncties.
Producten uit de MAXIFY- en PIXMA-serie die zijn uitgerust met faxfuncties maken gebruik van het Colour G3 Fax Protocol. Canon heeft echter vastgesteld dat er geen risico bestaat dat schadelijke code wordt uitgevoerd via het faxcircuit of dat de beveiliging van informatie die op deze apparaten is opgeslagen gevaar loopt.
Canon zal deze situatie blijven volgen en de nodige maatregelen nemen om ervoor te zorgen dat de veiligheid van Canon-apparaten wordt gewaarborgd.
Twee varianten van de beveiligingslekken die verschillende technieken gebruiken om misbruik te maken van de functies voor speculatieve uitvoering binnen de getroffen processoren zijn geïdentificeerd en benoemd. Ze staan bekend als CVE-2017-5715, CVE-2017-5753: Spectre, en CVE-2017-5754: Meltdown.
De volgende externe controllers van Canon kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, worden er maatregelen genomen zodat klanten Canon-producten zonder zorgen kunnen blijven gebruiken.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
imagePRESS CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
De volgende Canon-services kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, zijn er voor het einde van februari 2018 maatregelen genomen.
MDS Cloud
Voor alle (multifunctionele) laserprinters van Canon en bijbehorende softwareproducten, behalve de hierboven genoemde, is er geen manier bekend om misbruik te maken van deze beveiligingslekken. Klanten kunnen blijven vertrouwen op Canon-producten.
Canon werkt continu om het hoogste niveau van veiligheid te garanderen voor alle producten en oplossingen. Canon neemt de veiligheid van haar klantinformatie serieus en de bescherming ervan heeft de hoogste prioriteit.
Een onderzoeker heeft onlangs een beveiligingslek in het versleutelingsprotocol WPA2 van de standaard wireless LAN (Wi-Fi) bekendgemaakt, genaamd KRACK. Dit beveiligingslek stelt een aanvaller in staat opzettelijk de wireless overdracht tussen de client (terminal met Wi-Fi-functionaliteit) en het access point (de router enz.) te onderscheppen en mogelijk schadelijke handelingen uit te voeren. Dit beveiligingslek kan daarom niet worden misbruikt wanneer iemand zich niet binnen het bereik van het Wi-Fi-signaal bevindt of internet op een externe locatie gebruikt als tussenpersoon.
Canon is nog niet op de hoogte van problemen met Canon-producten naar aanleiding van dit beveiligingslek. Canon wil dat haar klanten de producten met een gerust hart kunnen blijven gebruiken, en daarom raden we de volgende preventieve maatregelen aan:
•Gebruik een USB-kabel of Ethernet-kabel om compatibele apparaten rechtstreeks met een netwerk te verbinden
•Versleutel gegevensoverdracht op apparaten met instellingen voor versleuteling (TLS/IPSec)
•Gebruik fysieke media zoals SD-kaarten met compatibele apparaten
•Gebruik instellingen zoals Wireless Direct en Direct Connect met compatibele apparaten
Raadpleeg de handleiding van uw apparaat voor meer informatie over de specifieke bedieningsprocedure en functies van uw apparaat. Canon raadt u ook aan om de benodigde maatregelen te treffen voor andere apparaten, zoals uw PC of smartphone. Neem contact op met de fabrikant van het betreffende apparaat voor informatie over de benodigde maatregelen.