Ota yhteyttä
Ota meihin yhteyttä puhelimitse tai sähköpostitse
Tällä sivulla on tärkeitä tietoja Canonin tietoturvasta
Olemme saaneet tietoomme, että useat verkkosivustot väittävät myyvänsä Canon-tuotteita jopa yli 90 %:n alennuksella. Kyseiset verkkosivustot muistuttavat virallista Canon Storea, mutta uskomme, että ne eivät ole oikeita kauppoja. Niiden tarkoitus on todennäköisesti johtaa asiakkaitamme harhaan ja kalastella henkilö- ja maksutietoja. Pyydämme asiakkaitamme pysymään valppaina asioidessaan Canonin ja muiden jälleenmyyjien verkkokaupoissa.
Canonin virallisen verkkokaupan osoite kaikissa Euroopan maissa näyttää tältä: https://store.canon.xx.
Viimeiset kirjaimet vaihtelevat maittain. Esimerkki: https://store.canon.fr ja https://store.canon.co.uk.
uniFLOW Server- ja uniFLOW Remote Print Server -ohjelmistoissa on havaittu mahdollinen tietoturvahaavoittuvuus.
Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme ottamaan käyttöön ohjelmiston uusimman version.
Lisätietoja haavoittuvuudesta ja siihen liittyvistä korjaustoimista on täällä:
Security Advisory: MOM Tech Support Vulnerability - NT-ware Support
Canonin pieniin toimistoihin tarkoitetuissa lasertulostimissa ja monitoimilaitteissa on havaittu puskurin ylivuotoon liittyvä haavoittuvuus. Alla on luettelo malleista, joita ongelma koskee.
Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme päivittämään laiteohjelmiston uusimpaan versioon.
Laite voi altistua tälle haavoittuvuudelle, kun se on liitetty suoraan Internetiin ilman kiinteän verkon tai Wi-Fi-verkon reititintä, jolloin hyökkääjä voi suorittaa sattumanvaraisen ohjelmistokoodin tai tuotteeseen voi kohdistua palvelunestohyökkäys (DOS).
Emme suosittele laitteiden yhdistämistä suoraan Internetiin. Käytä yksityistä IP-osoitetta suojatussa yksityisessä verkossa, joka on määritetty palomuurin tai kiinteän verkon tai Wi-Fi-yhteyden reitittimen kautta. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa www.canon-europe.com/support/product-security/.
Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin.
Lasertulostimet ja monitoimilaitteet, joita ongelma saattaa koskea:
Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.
Canon haluaa kiittää seuraavia henkilöitä haavoittuvuuden tunnistamisesta.
Canonin pieniin toimistoihin tarkoitetuissa lasertulostimissa ja monitoimilaitteissa on havaittu puskurin ylivuotoon liittyvä haavoittuvuus. CVE-2022-24672, CVE-2022-24673 ja CVE-2022-24674. Alla on luettelo malleista, joita ongelma koskee.
Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme päivittämään laiteohjelmiston uusimpaan versioon.
Laite voi altistua tälle haavoittuvuudelle, kun se on liitetty suoraan Internetiin ilman kiinteän verkon tai Wi-Fi-verkon reititintä, jolloin hyökkääjä voi suorittaa sattumanvaraisen ohjelmistokoodin tai tuotteeseen voi kohdistua palvelunestohyökkäys (DOS).
Emme suosittele laitteiden yhdistämistä suoraan Internetiin. Käytä yksityistä IP-osoitetta suojatussa yksityisessä verkossa, joka on määritetty palomuurin tai kiinteän verkon tai Wi-Fi-yhteyden reitittimen kautta. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa www.canon-europe.com/support/product-security/.
Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin välittömästi.
Lasertulostimet ja monitoimilaitteet, joissa tarvitaan korjaustoimenpiteitä:
Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.
CANON kiittää seuraavia henkilöitä haavoittuvuuden tunnistamisesta.
Spring MVC- tai Spring WebFlux -sovellus, joka toimii JDK 9+:ssä, voi olla altis etäkoodin suorittamiseen (RCE) tietojen sidonnan kautta. Määritetty heikkouden hyödyntäminen edellyttää, että sovellus toimii Tomcatissa WAR-käyttöönottona. Jos sovellus otetaan käyttöön suoritettavana Spring Boot -jar-tiedostona eli oletuksena, se ei ole altis heikkouden hyödyntämiselle. Haavoittuvuu on kuitenkin yleisluotoisempi, ja sitä voi hyödyntää muilla tavoilla. Haittaluokan tiedosto voi tehdä lähes mitä tahansa: vuotaa tietoja tai salaisuuksia, käynnistää muita ohjelmistoja, kuten kiristysohjelmia, louhia kryptovaluuttoja, avata takaovia tai toimia porttina verkkoon.
https://cpp.canon/products-technologies/security/latest-news/
Tämän sivun tarkoitus on luetella Canon Production Printing (CPP) -tuotteet, joihin seuraavat CVE-raportit voivat vaikuttaa:
Seuraavassa taulukossa on lueteltu Canon Production Printing -laitteisto- ja ohjelmistotuotteiden haavoittuvuustila. Tarkista päivitetty tilanne säännöllisesti.
Tarkistetut tuotteet ja tilat
CTS – Cutsheet and Toner Systems / arkkisyöttöinen mustesuihkupainokone
Tuotteet |
Tila |
---|---|
PRISMAsync-tulostinpalvelinpohjaiset tuotteet |
Ei vaikutusta |
varioPRINT 140 -sarja |
Ei vaikutusta |
varioPRINT 6000 -sarja |
Ei vaikutusta |
varioPRINT i -sarja |
Ei vaikutusta |
varioPRINT iX -sarja |
Ei vaikutusta |
VPi300- ja VPiX-sarjojen Service Control Station (SCS) |
Ei vaikutusta |
VPi300- ja VPiX-sarjojen tabletti |
Ei vaikutusta |
PRISMAsync i300/iX -simulaattori |
Ei vaikutusta |
PRISMAprepare V6 |
Ei vaikutusta |
PRISMAprepare V7 |
Ei vaikutusta |
PRISMAprepare V8 |
Ei vaikutusta |
PRISMAdirect V1 |
Ei vaikutusta |
PRISMAprofiler |
Ei vaikutusta |
PRISMA Cloud PRISMA Home PRISMAprepare Go PRISMAlytics Accounting |
Ei vaikutusta |
PPP – tuotantotulostuslaitteet
Tuotteet |
Tila |
---|---|
ColorStream 3×00 ColorStream 3x00Z |
Ei vaikutusta |
ColorStream 6000 |
Ei vaikutusta |
ColorStream 8000 |
Ei vaikutusta |
ProStream 1×00 |
Ei vaikutusta |
LabelStream 4000 -sarja |
Ei vaikutusta |
ImageStream |
Ei vaikutusta |
JetStream V1 JetStream V2 |
Ei vaikutusta |
VarioStream 4000 |
Ei vaikutusta |
VarioStream 7000 -sarja |
Ei vaikutusta |
VarioStream 8000 |
Ei vaikutusta |
PRISMAproduction Server V5 |
Ei vaikutusta |
PRISMAproduction Host |
Ei vaikutusta |
PRISMAcontrol |
Ei vaikutusta |
PRISMAspool |
Ei vaikutusta |
PRISMAsimulate |
Uusi versio saatavilla* |
TrueProof |
Ei vaikutusta |
DocSetter |
Ei vaikutusta |
DPconvert |
Ei vaikutusta |
* Ota yhteyttä Canon-huoltoliikkeeseen
LFG – suurkuvatulostimet
Tuotteet |
Tila |
---|---|
Arizona-sarja |
tutkitaan |
Colorado-sarja |
Ei vaikutusta |
ONYX-KESKITIN |
tutkitaan |
ONYX Thrive |
tutkitaan |
ONYX ProductionHouse |
tutkitaan |
TDS – Tekniset asiakirjajärjestelmät
Tuotteet |
Tila |
---|---|
TDS-sarja |
Ei vaikutusta |
PlotWave-sarja |
Ei vaikutusta |
ColorWave-sarja |
Ei vaikutusta |
Scanner Professional |
Ei vaikutusta |
Driver Select, Driver Express, Publisher Mobile |
Ei vaikutusta |
Publisher Select |
Ei vaikutusta |
Account Console |
Ei vaikutusta |
Repro Desk |
Ei vaikutusta |
Palvelu- ja tukityökalut
Tuotteet |
Tila |
---|---|
Remote Service -etäpalvelussa |
Ei vaikutusta |
RSA-avaimen luontiin liittyvä haavoittuvuus on havaittu salauskirjastossa, jota käytetään Canonin yrityskäyttöön tarkoitetuissa monitoimilaitteissa, lasertulostimissa ja mustesuihkutulostimissa. Alla on luettelo tuotteista, joita ongelma koskee.
Haavoitus altistaa julkiseen RSA-avaimeen liittyvän yksityisen avaimen tietoturvahyökkäykselle RSA-avainparin luonnissa havaitun ongelman takia.
Jos RSA-avainpari käyttää TLS- tai IPSec-salausta, sen luonnin yhteydessä salauskirjastoon syntyy haavoittuvuus ja kolmas osapuoli voi saada haltuunsa tai väärentää julkisen RSA-avaimen.
Toistaiseksi emme ole saaneet ilmoituksia tämän haavoittuvuuden hyödyntämisestä. Käyttäjät ovat turvassa, jos haavoittuvuuden sisältävät laiteohjelmistot on korjattu heidän laitteissaan.
Jos salauskirjastossa on RSA-avainpari, jossa on tämä haavoittuvuus, käyttäjältä edellytetään toimia laiteohjelmiston päivityksen jälkeen. Katso laitekohtaiset lisätiedot ja tutustu toimiin, joilla haavoittuvuus on korjattava.
Älä yhdistä laitteita suoraan Internetiin, vaan käytä palomuuria, suojattua yhteysympäristöä tai suojattua yksityistä verkkoympäristöä, jos käytössä on Wi-Fi-reititin. Määritä myös yksityinen IP-osoite.
Lisätietoja on kohdassa Tuotteiden suojaaminen verkkoyhteyttä muodostettaessa.
Käyttäjän toimia edellyttävät yrityskäyttöön tarkoitetut monitoimilaitteet, lasertulostimet ja mustesuihkutulostimet.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233DW, LBP236DW
LBP631CW ja LBP633CDW
MF 453DW, MF455DW
MF552DW, MF553DW
MF651DW, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, iR C1533, C1538
LBP720CX/LBP722CX/LBP722Ci/LBP722CDW/C1533P/C1538P
Mustesuihkutulostimien salausavaimen tarkistaminen ja haavoittuvuuden korjaaminen
Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.
Tutkimme parhaillaan Log4j-haavoittuvuuden https://logging.apache.org/log4j/2.x/security.html vaikutusta Canon-tuotteisiin. Päivitämme tätä artikkelia sitä mukaan, kun saamme lisätietoja.
Seuraavassa taulukossa on lueteltu laitteisto- ja ohjelmistotuotteiden haavoittuvuustila. Tarkista artikkeli säännöllisesti.
Tuote |
Tila/Lausunto |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Ongelma ei koske näitä laitteita. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Remote Support Operator Kit • Content Delivery Service • Device Settings Configurator • Canon Reporting Service Online • OS400 Object Generator • CQue Driver • SQue Driver |
Haavoittuvuus ei koske ohjelmistoa. |
Canon Production Printing • PRISMA Cutsheet & Toner • jatkuva tulostus • suurkuvatulostimet • Tekniset asiakirjajärjestelmät |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Ei vaikutusta. |
Compart • DocBridge Suite |
|
Docspro • Import Controller • XML Importer • Email Importer • Knowledge Base • Universal Test Release • Advanced PDF Creator • Webservice Export Connector |
Ei vaikutusta. |
Docuform • Mercury Suite |
Ei vaikutusta. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Ei vaikutusta. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon Client |
Log4j Zero Day -haavoittuvuus – Genius Bytes Ei vaikutusta. |
IRIS • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 & 17 • Cardiris • IRISPulse |
|
Kantar • Tutustu verkkokyselyyn |
Ei vaikutusta. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Kofax Communication Manager Solution |
Kofax-tuotteet ja Apache Log4j2 - haavoittuvuustiedot - Kofax Ei vaikutusta. Noudata ShareScan-korjauspäivityksien julkaisuun asti seuraavia ohjeita: ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax-artikkeli. Korjauspäivityksiä on saatavana. Lisätietoja on artikkelissa Kofax RPA CVE-2021-44228 log4j Security Exploit Information. Korjauspäivityksiä on saatavana. Lisätietoja on artikkelissa log4j vulnerability in Kofax Communications Manager. |
Netaphor • SiteAudit |
SiteAudit-haavoittuvuus | Netaphor SiteAudit(TM) Knowledgebase |
Netikus • EventSentry |
|
Newfield IT • Asset DB |
Ei vaikutusta. |
Objectif Lune • Connect |
Aiemmissa Objectif Lune Connect -versioissa käytettiin Log4j -moduulia, mutta se poistettiin ohjelmistosta Objectif Lune Connect 2018.1 -version myötä. Haavoittuvuus ei siis vaikuta tuotteeseen, jos käytössä on vähintään Objectif Lune Connect 2018.1 -versio. |
OptimiDoc • OptimiDoc |
|
Yleistä • Print In City |
Ei vaikutusta. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) - miten haavoittuvuus vaikuttaa PaperCut-ohjelmistoon? | PaperCut |
Paper River • TotalCopy |
Ei vaikutusta. |
Ringdale • FollowMe Embedded |
Ei vaikutusta. |
Quadient • Inspire Suite |
|
T5 Solutions • TG-PLOT/CAD-RIP |
Ei vaikutusta. |
Therefore • Therefore • Therefore Online |
|
Westpole • Älykäs tulostuksenhallinta |
Ei vaikutusta. |
Pienille toimistoille tarkoitettujen Canon-lasertulostimien ja -monitoimilaitteiden Remote UI -etäkäyttöliittymässä on havaittu sivustojenvälisiä komentosarjoja koskeva haavoittuvuus. Katso mallit, joita ongelma koskee (haavoittuvuuden tunnistenumero: JVN # 64806328).
Jotta tätä haavoittuvuutta voidaan hyödyntää, hyökkääjän on oltava järjestelmänvalvojatilassa. Vaikka tietojen katoamisia ei ole ilmoitettu, suosittelemme uusimman laiteohjelmiston asentamista tietoturvan parantamiseksi. Päivitykset ovat saatavana osoitteessa https://www.canon-europe.com/support/.
Suosittelemme käyttämään tuotteissa yksityistä IP-osoitetta ja verkkoympäristöä, jossa yhteyden käyttöä on rajoitettu palomuurilla tai Wi-Fi-reitittimellä. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa https://www.canon-europe.com/support/product-security/.
Tuotteet, joita ilmiö koskee:
iSENSYS
LBP162DWimageRUNNER
2206IFMicrosoft Windowsin taustatulostuspalvelun haavoittuvuus havaittiin aiemmin tänä vuonna. Haavoittuvuudesta käytetään nimeä PrintNightmeare. Haavoittuvuuden ansiosta hakkerit voivat hallita käyttäjien Windows-järjestelmiä tietyissä olosuhteissa.
Vaikka tämä voi vaikuttaa Canon-laitteiden käyttäjiin, se johtuu Microsoftin ohjelmiston ongelmasta eikä Canonin tuotteista tai ohjelmistoista. Ongelma vaikuttaa liittyvän tulostusjonotoimintoon, joka on asennettu jokaiseen Windows Server- ja Windows Desktop -versioon.
Microsoft on ilmoittanut, että nämä haavoittuvuudet on korjattu heinäkuun suojauspäivityksessä, joka on saatavilla Windows Updaten kautta tai lataamalla ja asentamalla tietoturvapäivitys KB5004945. Microsoft suosittelee, että otat tämän päivityksen käyttöön välittömästi, jotta haavoittuvuuksiin liittyvät hyökkäykset voidaan estää. Microsoft tarjoaa lisätietoja ongelmasta osoitteessa https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Microsoftin päivitysten asennuksen lisäksi suosittelemme varmistamaan, että seuraavien rekisteriasetusten arvo on 0 (nolla) tai että niitä ei ole määritetty (huomautus: nämä rekisteriavaimet eivät ole oletusarvoja, joten ne voivat jo olla suojattuja). Lisäksi on varmistettava, että ryhmäkäytännön asetus on:
NoWarningNoElevationOnInstall-rekisteriavaimen arvo 1 voi heikentää järjestelmän suojausta.
Suosittelemme, että IT-tiimisi seuraa edelleen Microsoftin tukisivustoa ja varmistaa, että kaikki käyttöjärjestelmän korjaustiedostot otetaan käyttöön.
Ota meihin yhteyttä puhelimitse tai sähköpostitse
Rekisteröi tuotteesi ja hallitse Canon ID -käyttäjätiliäsi
Etsi lähin Canon-huolto ja lue lisätietoja huoltokäytännöistämme.