iStock_80038439_XXXLARGE

Beveiliging van Canon-producten

Op deze pagina vindt u belangrijke informatie over de beveiliging van Canon-producten

Beveiligingsadvies voor digitale Canon-camera's in relatie tot communicatiefuncties van PTP (Picture Transfer Protocol) en firmware-update functies - toegevoegd op 6 augustus 2019

Bedankt dat u hebt gekozen voor een product van Canon.

Een internationaal beveiligingsteam van onderzoekers heeft ons gewezen op een beveiligingsprobleem in verband met communicatie via Picture Transfer Protocol (PTP) dat wordt gebruikt door digitale Canon-camera's, en een beveiligingsprobleem in verband met firmware-updates.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Als gevolg van deze beveiligingsproblemen kunnen derden mogelijk toegang krijgen tot de camera als deze is aangesloten op een PC of mobiel apparaat dat is gehijackt via een onbeveiligd netwerk.

Op dit moment zijn er geen gevallen bekend waarin deze beveiligingsproblemen hebben geleid tot schade, maar om ervoor te zorgen dat onze klanten onze producten veilig kunnen gebruiken, willen wij u graag informeren over de volgende tijdelijke oplossingen.

  • Controleer of apparaten die op de camera zijn aangesloten, zoals PC's, mobiele apparaten en routers, over de juiste beveiligingsinstellingen beschikken.
  • Sluit de camera niet aan op een PC of mobiel apparaat dat is verbonden met een onbeveiligd netwerk, zoals een gratis Wi-Fi-netwerk.
  • Sluit de camera niet aan op een PC of mobiel apparaat dat mogelijk is blootgesteld aan een virus.
  • Schakel de netwerkfuncties van de camera uit wanneer die niet worden gebruikt.
  • Download bij een firmware-update van de camera de officiële firmware vanaf de Canon–website.

PC's en mobiele apparaten worden steeds vaker gebruikt in omgevingen met onbeveiligde netwerken (gratis Wi-Fi) terwijl gebruikers vaak niet eens weten hoe het met de beveiliging is gesteld. Omdat afbeeldingen tegenwoordig bijna altijd via een Wi-Fi-verbinding worden overgezet van de camera naar een mobiel apparaat, implementeren wij firmware-updates voor de volgende modellen met Wi-Fi-functie.


Deze beveiligingsproblemen zijn van toepassing op de volgende EOS-serie digitale SLR- en systeemcamera's:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Als een Wi-Fi-adapter of een Wireless File Transmitter wordt gebruikt, kan Wi-Fi-verbinding tot stand worden gebracht.

*2 Ethernet-verbindingen worden ook beïnvloed door deze beveiligingsproblemen.

Informatie over firmware-updates is beschikbaar voor elk product afzonderlijk, vanaf producten waarvoor de voorbereidingen zijn voltooid.

 
 

uniFLOW-verificatieprobleem - herzien op 19 maart 2019

Canon heeft een veiligheidsprobleem vastgesteld dat voorkomt in bepaalde omstandigheden tijdens het gebruik van uniFLOW. NT-Ware heeft een hotfix uitgebracht om dit probleem op te lossen. Canon raadt u ten zeerste aan deze fix zo snel mogelijk op uw systeem te installeren.
Er is een mogelijkheid om onbevoegde toegang te verkrijgen wanneer "Gebruikersnaam/wachtwoord" wordt gebruikt voor verificatie of wanneer het kaartleermechanisme wordt gebruikt.
 
Dit geldt alleen voor bepaalde versies van de software, wanneer deze worden gebruikt met deze verificatiemethoden: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (herziene hotfix) en hoger
• uniFLOW 2018 LTS SRx (herziene hotfix)
• uniFLOW 2018 v-releases (herziene hotfix)
 
Als u uniFLOW V5.1 SRX, uniFLOW V5.2 SRX of uniFLOW V5.3 SRX gebruikt, kunt u contact opnemen met uw erkende dealer of de helpdesk van Canon.

Hier vindt u instructies voor het installeren van de hotfix 

Canon is toegewijd om klanten veilige oplossingen te verstrekken en biedt excuses aan voor het ongemak dat deze situatie heeft veroorzaakt. Mocht u meer informatie nodig hebben over dit advies, neem dan contact op met uw plaatselijke kantoor van Canon, geautoriseerde leverancier of Canon-ondersteuningsmedewerker. Als u een verdachte activiteit opmerkt, meldt u deze onmiddellijk aan uw accountmanager en IT-afdeling. 
 
 

Beveiligingslek in faxfuncties - toegevoegd op 31 augustus 2018 

Onlangs hebben onderzoekers beveiligingslekken gerapporteerd in de communicatieprotocollen van de faxfuncties van bepaalde producten. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Voor informatie over het effect van deze beveiligingslekken op Canon-producten die zijn uitgerust met faxfuncties, zie de informatie hieronder:

De volgende producten worden volgens Canon-onderzoek niet beïnvloed aangezien zij niet gebruikmaken van het Colour G3 Fax Protocol dat door deze beveiligingslekken wordt misbruikt: modellen uit de series imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP en imageCLASS/i-SENSYS die zijn uitgerust met faxfuncties.

Producten uit de MAXIFY- en PIXMA-serie die zijn uitgerust met faxfuncties maken gebruik van het Colour G3 Fax Protocol. Canon heeft echter vastgesteld dat er geen risico bestaat dat schadelijke code wordt uitgevoerd via het faxcircuit of dat de beveiliging van informatie die op deze apparaten is opgeslagen gevaar loopt.

Canon zal deze situatie blijven volgen en de nodige maatregelen nemen om ervoor te zorgen dat de veiligheid van Canon-apparaten wordt gewaarborgd.


Processor-beveiligingslekken Spectre en Meltdown - toegevoegd op 08 maart 2018

Er zijn onlangs beveiligingslekken aangetroffen in bepaalde processoren van Intel, AMD en ARM die gebruikmaken van speculatieve uitvoering om hun prestaties te verbeteren. Door deze beveiligingslekken kan een aanvaller onbevoegd toegang krijgen tot gebieden met een apart cachegeheugen.

Twee varianten van de beveiligingslekken die verschillende technieken gebruiken om misbruik te maken van de functies voor speculatieve uitvoering binnen de getroffen processoren zijn geïdentificeerd en benoemd. Ze staan bekend als CVE-2017-5715, CVE-2017-5753: Spectre, en CVE-2017-5754: Meltdown.

De volgende externe controllers van Canon kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, worden er maatregelen genomen zodat klanten Canon-producten zonder zorgen kunnen blijven gebruiken.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


De volgende Canon-services kunnen worden beïnvloed door de beveiligingslekken. Hoewel er momenteel geen manier bekend is om deze beveiligingslekken te misbruiken, zijn er voor het einde van februari 2018 maatregelen genomen.

MDS Cloud

Voor alle (multifunctionele) laserprinters van Canon en bijbehorende softwareproducten, behalve de hierboven genoemde, is er geen manier bekend om misbruik te maken van deze beveiligingslekken. Klanten kunnen blijven vertrouwen op Canon-producten.

Canon werkt continu om het hoogste niveau van veiligheid te garanderen voor alle producten en oplossingen. Canon neemt de veiligheid van haar klantinformatie serieus en de bescherming ervan heeft de hoogste prioriteit.


Beveiligingslek in WPA2-versleutelingsprotocol voor Wi-Fi - toegevoegd op 16 januari 2018 

Een onderzoeker heeft onlangs een beveiligingslek in het versleutelingsprotocol WPA2 van de standaard wireless LAN (Wi-Fi) bekendgemaakt, genaamd KRACK. Dit beveiligingslek stelt een aanvaller in staat opzettelijk de wireless overdracht tussen de client (terminal met Wi-Fi-functionaliteit) en het access point (de router enz.) te onderscheppen en mogelijk schadelijke handelingen uit te voeren. Dit beveiligingslek kan daarom niet worden misbruikt wanneer iemand zich niet binnen het bereik van het Wi-Fi-signaal bevindt of internet op een externe locatie gebruikt als tussenpersoon. 


Canon is nog niet op de hoogte van problemen met Canon-producten naar aanleiding van dit beveiligingslek. Canon wil dat haar klanten de producten met een gerust hart kunnen blijven gebruiken, en daarom raden we de volgende preventieve maatregelen aan: 
•Gebruik een USB-kabel of Ethernet-kabel om compatibele apparaten rechtstreeks met een netwerk te verbinden 
•Versleutel gegevensoverdracht op apparaten met instellingen voor versleuteling (TLS/IPSec) 
•Gebruik fysieke media zoals SD-kaarten met compatibele apparaten 
•Gebruik instellingen zoals Wireless Direct en Direct Connect met compatibele apparaten


Raadpleeg de handleiding van uw apparaat voor meer informatie over de specifieke bedieningsprocedure en functies van uw apparaat. Canon raadt u ook aan om de benodigde maatregelen te treffen voor andere apparaten, zoals uw PC of smartphone. Neem contact op met de fabrikant van het betreffende apparaat voor informatie over de benodigde maatregelen.

Dit is wellicht ook iets voor jou...