iStock_80038439_XXXLARGE

Canonin tietoturva

Tällä sivulla on tärkeitä tietoja Canonin tietoturvasta


Varoitus petollisista kaupoista


Olemme saaneet tietoomme, että useat verkkosivustot väittävät myyvänsä Canon-tuotteita jopa yli 90 %:n alennuksella. Kyseiset verkkosivustot muistuttavat virallista Canon Storea, mutta uskomme, että ne eivät ole oikeita kauppoja. Niiden tarkoitus on todennäköisesti johtaa asiakkaitamme harhaan ja kalastella henkilö- ja maksutietoja. Pyydämme asiakkaitamme pysymään valppaina asioidessaan Canonin ja muiden jälleenmyyjien verkkokaupoissa.


Canonin virallisen verkkokaupan osoite kaikissa Euroopan maissa näyttää tältä: https://store.canon.xx.
Viimeiset kirjaimet vaihtelevat maittain. Esimerkki: https://store.canon.fr ja https://store.canon.co.uk.

Uusimmat uutiset

CPE2024-002 – pienten toimistojen monitoimitulostinten ja lasertulostinten haavoittuvuuksien vähentäminen/korjaaminen - 14.3.2024

WSD-protokollaprosessissa havaittiin puskurin ylivuotohaavoittuvuus tietyissä pienten toimistojen monitoimitulostimissa ja lasertulostimissa.

Lisätietoja haavoittuvuudesta ja siihen liittyvistä korjaustoimista on täällä:

CP2024-002 – pienten toimistojen monitoimitulostinten ja lasertulostinten haavoittuvuuksien vähentäminen/korjaaminen - Canon PSIRT

 

CPE2024-001 – tietoja pienten yritysten käyttöön tarkoitettujen monitoimitulostimien ja lasertulostinten haavoittuvuuksista – 5.2.2024 (päivitetty 10.4.2024)

Tietyissä pienten yritysten käyttöön suunnitelluissa monitoimitulostimissa, lasertulostimissa ja mustesuihkutulostimissa on tunnistettu useita haavoittuvuuksia.

Nämä haavoittuvuudet saattavat aiheuttaa tilanteen, jossa todentamaton etähyökkääjä voi ehkä suorittaa satunnaisen koodin ilman reititintä Internetiin yhdistetyssä laitteessa (kiinteässä tai Wi-Fi-verkossa). Haavoittuvuudet voivat myös altistaa tuotteen palvelunestohyökkäyksille Internetin kautta.

<Puskurin ylivuoto>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Emme ole saaneet ilmoituksia näiden haavoittuvuuksien hyödyntämisestä. Suosittelemme kuitenkin, että asiakkaat asentavat tuotteen turvallisuuden parantamiseksi uusimman laiteohjelmiston, joka on saatavilla alla oleviin malleihin, joita ongelma koskee. Suosittelemme lisäksi, että asiakkaamme määrittävät tuotteille yksityisen IP-osoitteen ja luovat verkkoympäristö, jonka käyttöä rajoittaa palomuuri tai kiinteän/Wi-Fi-verkon reititin.

Lisätietoja tuotteiden suojaamisesta verkkoon liitettynä on tuotteen suojaustietosivulla.

Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin.

Tarkista mallit, joita ongelma koskee.

Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on tukipalvelumme sivuilla.

Canon haluaa kiittää seuraavia henkilöitä näiden haavoittuvuuksien tunnistamisesta.

  • CVE-2023-6229: Nguyen Quoc (Viet), joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-6230: Anonyymi, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-6231: Team Viettel, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-6232: ANHTUD, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-6233: ANHTUD, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-6234: Team Viettel, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2024-0244: Connor Ford (@ByteInsight), joka osallistuu Trend Micron Zero Day Initiativeen
 

CPE2023-001 – haavoittuvuudet yrityskäyttöön tarkoitetuissa monitoimilaitteissa, lasertulostimissa ja mustesuihkutulostimissa – 14. huhtikuuta 2023 (päivitetty 30. elokuuta 2023)

Tietyissä toimistokäyttöön suunnitelluissa monitoimitulostimissa, lasertulostimissa ja mustesuihkutulostimissa on tunnistettu useita haavoittuvuuksia.

Nämä haavoittuvuudet saattavat aiheuttaa tilanteen, jossa todentamaton etähyökkääjä voi ehkä suorittaa satunnaisen koodin ilman reititintä Internetiin yhdistetyssä laitteessa (kiinteässä tai Wi-Fi-verkossa). Haavoittuvuudet voivat myös altistaa tuotteen palvelunestohyökkäyksille Internetin kautta. Hyökkääjä voi myös pystyä asentamaan tuotteeseen haluamiaan tiedostoja RemoteUI:n virheellisen todennuksen vuoksi.

<Puskurin ylivuoto>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Ohjausprotokollan ongelmat järjestelmänvalvojien alustavan rekisteröinnin yhteydessä>
CVE-2023-0857

<RemoteUI:n virheellinen todennus>
CVE-2023-0858

<Haitallisten tiedostojen asentaminen>
CVE-2023-0859

Emme ole saaneet ilmoituksia näiden haavoittuvuuksien hyödyntämisestä. Suosittelemme kuitenkin, että asiakkaat asentavat tuotteen turvallisuuden parantamiseksi uusimman laiteohjelmiston, joka on saatavilla alla oleviin malleihin, joita ongelma koskee. Suosittelemme lisäksi, että asiakkaamme määrittävät tuotteille yksityisen IP-osoitteen ja luovat verkkoympäristö, jonka käyttöä rajoittaa palomuuri tai kiinteän/Wi-Fi-verkon reititin.

Lisätietoja tuotteiden suojaamisesta verkkoon liitettynä on tuotteen suojaustietosivulla.

Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin.

Tarkista mallit, joita ongelma koskee.

Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on tukipalvelumme sivuilla.

MAXIFY-, PIXMA- ja imagePROGRAF-mustesuihkutulostimien laiteohjelmiston päivitysohjeet ovat online-oppaassa.

Canon haluaa kiittää seuraavia henkilöitä näiden haavoittuvuuksien tunnistamisesta.

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0852: R-SEC, Nettitude, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0853: DEVCORE, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0854: DEVCORE, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0855: Chi Tran, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0856: Team Viettel, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2023-0857: Alex Rubin ja Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin ja Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin ja Martin Rakhmanov
 

Lasertulostimien ja monitoimitulostinten puskurin ylivuodon estämistä koskeva haavoittuvuus (CVE-2022-43608) – 25.11.2022 (päivitetty 30.8.2023)

Canonin pieniin toimistoihin tarkoitetuissa lasertulostimissa ja monitoimilaitteissa on havaittu puskurin ylivuotoon liittyvä haavoittuvuus.

Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme päivittämään laiteohjelmiston uusimpaan versioon.

Laite voi altistua tälle haavoittuvuudelle, kun se on liitetty suoraan Internetiin ilman kiinteän verkon tai Wi-Fi-verkon reititintä, jolloin hyökkääjä voi suorittaa sattumanvaraisen ohjelmistokoodin tai tuotteeseen voi kohdistua palvelunestohyökkäys (DOS).

Emme suosittele laitteiden yhdistämistä suoraan Internetiin. Käytä yksityistä IP-osoitetta suojatussa yksityisessä verkossa, joka on määritetty palomuurin tai kiinteän verkon tai Wi-Fi-yhteyden reitittimen kautta. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa www.canon-europe.com/support/product-security/.

Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin.

Tarkista mallit, joita ongelma koskee.

Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.

Canon haluaa kiittää seuraavia henkilöitä haavoittuvuuden tunnistamisesta.

  • CVE-2022-43608: Angelboy (@scwuaptx) DEVCOREn tutkimustiimistä, joka osallistuu Trend Micron Zero Day Initiativeen
 

CPE2023-003 – mustesuihkutulostimien haavoittuvuuden lieventäminen/korjaaminen (koti-, toimisto- ja suurkuvatulostimet) – 15.8.2023

Lisätietoja haavoittuvuudesta ja siihen liittyvistä korjaustoimista on täällä:

CP2023-003 – mustesuihkutulostimien haavoittuvuuden lieventäminen/korjaaminen (koti-, toimisto- ja suurkuvatulostimet) – Canon PSIRT

 

CPE2023-002 IJ Network Tool -työkalun haavoittuvuudet, jotka liittyvät Wi-Fi-yhteyden määrittämiseen – 18.5.2023

Kuvaus

IJ Network Tool -ohjelmassa (jäljempänä ohjelmisto) on havaittu kaksi haavoittuvuutta. Nämä haavoittuvuudet viittaavat siihen mahdollisuuteen, että tulostimen kanssa samaan verkkoon liitetty hyökkääjä voi saada luottamuksellisia tietoja tulostimen Wi-Fi-yhteyden asetuksista käyttämällä Ohjelmistoa tai siihen liittyvää tietoliikennettä.


CVE/CVSS

CVE-2023-1763: Arkaluontoisten tietojen kerääminen tulostimen Wi-Fi-yhteyden asetuksista ohjelmistolla. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Peruspisteet: 6,5

CVE-2023-1764: Arkaluontoisten tietojen kerääminen tulostimen Wi-Fi-yhteyden asetuksista ohjelmiston tietoliikenteen avulla. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Peruspisteet: 6,5


Tuotteet, joita ongelma koskee:

Haavoittuvuus CVE-2023-1763 koskee seuraavia tuotemalleja: 

Mac-verkkotyökalu: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Langaton tulostuspalvelin WP-20

Windows-verkkotyökalu: 

Ei sovellu

Haavoittuvuus CVE-2023-1764 koskee seuraavia tuotemalleja: 

Mac-verkkotyökalu: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Langaton tulostuspalvelin WP-20

Windows-verkkotyökalu: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Langaton tulostuspalvelin WP-20

Versiot, joita ongelma koskee

Haavoittuvuus CVE-2023-1763 koskee seuraavia tuotemalleja: 

Mac-verkkotyökalu: 

Versio 4.7.5 tai vanhempi (tuetut käyttöjärjestelmät: OS X 10.9.5-macOS 13) 

Versio 4.7.3 ja vanhempi (tuetut käyttöjärjestelmät: OS X 10.7.5-OS X 10.8)


Windows-verkkotyökalu: 

Ei sovellu


Haavoittuvuus CVE-2023-1764 koskee seuraavia tuotemalleja: 

Mac-verkkotyökalu: 

Versio 4.7.5 tai vanhempi (tuetut käyttöjärjestelmät: OS X 10.9.5-macOS 13) 

Versio 4.7.3 ja vanhempi (tuetut käyttöjärjestelmät: OS X 10.7.5-OS X 10.8)


Windows-verkkotyökalu: 

Versio 3.7.0


Lieventäminen/korjaaminen

CVE-2023-1763: 

Tämän haavoittuvuuden voi kiertää käyttämällä tulostimia, joissa on luotettava verkkoyhteys. Lisätietoja on täällä kohdassa Security for Product Connecting to a Network (Verkkoon yhdistetyn tuotteen suojaus). 

Lataa lisäksi Mac-verkkotyökalun julkaistut päivitetyt ohjelmistoversiot. 

Ohjeet MAXIFY- ja PIXMA-mustesuihkutulostimien ohjelmiston päivittämisestä versioon 4.7.6 (tuettu käyttöjärjestelmä: OS X 10.9.5–macOS 13) tai versioon 4.7.4 (tuettu käyttöjärjestelmä: OS X 10.7.5–OS X 10.8) ovat ohjelmiston lataussivulla kohdassa Consumer Product Support. Valitse sivulla ensin tuotemalli. Siirry Sofware-välilehteen ja valitse ”IJ Network Tool” tai ”Wi-Fi Connection Assistant”.

CVE-2023-1764: 

Tämän haavoittuvuuden voi kiertää käyttämällä tulostimia, joissa on luotettava verkkoyhteys. Lisätietoja on täällä kohdassa Security for Product Connecting to a Network (Verkkoon yhdistetyn tuotteen suojaus).

Kiitokset

Canon kiittää National Cyber Security Centeriä Alankomaista näiden haavoittuvuuksien ilmoittamisesta.

 

uniFLOW MOM Tech Support – mahdollinen tietoturvahaavoittuvuus – 20. tammikuuta 2023

uniFLOW Server- ja uniFLOW Remote Print Server -ohjelmistoissa on havaittu mahdollinen tietoturvahaavoittuvuus.

Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme ottamaan käyttöön ohjelmiston uusimman version.

Lisätietoja haavoittuvuudesta ja siihen liittyvistä korjaustoimista on täällä:

Security Advisory: MOM Tech Support Vulnerability - NT-ware Support

 

Lasertulostimien ja monitoimitulostinten puskurin ylivuodon estämistä koskeva haavoittuvuus - 9.8.2022

Canonin pieniin toimistoihin tarkoitetuissa lasertulostimissa ja monitoimilaitteissa on havaittu puskurin ylivuotoon liittyvä haavoittuvuus. CVE-2022-24672, CVE-2022-24673 ja CVE-2022-24674. Alla on luettelo malleista, joita ongelma koskee.

Vaikka emme ole saaneet ilmoituksia haavoittuvuuden hyväksikäytöstä, suosittelemme päivittämään laiteohjelmiston uusimpaan versioon.

Laite voi altistua tälle haavoittuvuudelle, kun se on liitetty suoraan Internetiin ilman kiinteän verkon tai Wi-Fi-verkon reititintä, jolloin hyökkääjä voi suorittaa sattumanvaraisen ohjelmistokoodin tai tuotteeseen voi kohdistua palvelunestohyökkäys (DOS).

Emme suosittele laitteiden yhdistämistä suoraan Internetiin. Käytä yksityistä IP-osoitetta suojatussa yksityisessä verkossa, joka on määritetty palomuurin tai kiinteän verkon tai Wi-Fi-yhteyden reitittimen kautta. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa www.canon-europe.com/support/product-security/.

Jatkamme työskentelyä turvatoimenpiteiden vahvistamiseksi, jotta voit jatkaa Canon-tuotteiden käyttöä rauhallisin mielin. Jos muissa tuotteissa havaitaan haavoittuvuuksia, päivitämme tämän artikkelin välittömästi.

Lasertulostimet ja monitoimilaitteet, joissa tarvitaan korjaustoimenpiteitä:


ImageRUNNER 1133, 1133A, 1133if3
ImageRUNNER 1435, 1435i, 1435if, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325if, C1335if, C1335IFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214DW, LBP215x
i-SENSYS LBP223DW, LBP226DW, LBP228x
i-SENSYS LBP233DW, LBP236DW
i-SENSYS LBP251DW, LBP252DW, LBP253x
i-SENSYS LBP611CN, LBP613CDW
i-SENSYS LBP621CW, LBP623CDW
i-SENSYS LBP631CW ja LBP633CDW
i-SENSYS LBP653CDW, LBP654x
i-SENSYS LBP663CDW ja LBP644CX
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443DW MF445DW, MF446x, MF449x
i-SENSYS MF453DW, MF455DW
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552DW, MF553DW
i-SENSYS MF6140dn ja MF6180DW
i-SENSYS MF623CN, MF628CW
i-SENSYS MF631CN, MF633CDW, MF635CX
i-SENSYS MF641CW, MF643CDW, MF645CX
i-SENSYS MF651CW, MF655CDW ja MF657CDW
i-SENSYS MF724CDW, MF728CDW, MF729CX
i-SENSYS MF732CDW, MF734CDW, MF735CX
i-SENSYS MF742CDW, MF 744CDW, MF746CX
i-SENSYS MF8230CN, MF8230CW
i-SENSYS MF8540CDN, MF8550CDN, MF8580CDW
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.

CANON kiittää seuraavia henkilöitä haavoittuvuuden tunnistamisesta.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho) @Synacktivista, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2022-24673: Angelboy (@scwuaptx) DEVCOREn tutkimustiimistä, joka osallistuu Trend Micron Zero Day Initiativeen
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier ja Raphael Rigo ( @_trou_ ), jotka osallistuvat Trend Micron Zero Day Initiativeen
 

Spring4Shell-haavoittuvuus (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Päivitetty 28.4.2022

Spring MVC- tai Spring WebFlux -sovellus, joka toimii JDK 9+:ssä, voi olla altis etäkoodin suorittamiseen (RCE) tietojen sidonnan kautta. Määritetty heikkouden hyödyntäminen edellyttää, että sovellus toimii Tomcatissa WAR-käyttöönottona. Jos sovellus otetaan käyttöön suoritettavana Spring Boot -jar-tiedostona eli oletuksena, se ei ole altis heikkouden hyödyntämiselle. Haavoittuvuu on kuitenkin yleisluotoisempi, ja sitä voi hyödyntää muilla tavoilla. Haittaluokan tiedosto voi tehdä lähes mitä tahansa: vuotaa tietoja tai salaisuuksia, käynnistää muita ohjelmistoja, kuten kiristysohjelmia, louhia kryptovaluuttoja, avata takaovia tai toimia porttina verkkoon.

https://cpp.canon/products-technologies/security/latest-news/

Tämän sivun tarkoitus on luetella Canon Production Printing (CPP) -tuotteet, joihin seuraavat CVE-raportit voivat vaikuttaa:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Seuraavassa taulukossa on lueteltu Canon Production Printing -laitteisto- ja ohjelmistotuotteiden haavoittuvuustila. Tarkista päivitetty tilanne säännöllisesti.

Tarkistetut tuotteet ja tilat

CTS – Cutsheet and Toner Systems / arkkisyöttöinen mustesuihkupainokone

Tuotteet

Tila

PRISMAsync-tulostinpalvelinpohjaiset tuotteet

Ei vaikutusta

varioPRINT 140 -sarja

Ei vaikutusta

varioPRINT 6000 -sarja

Ei vaikutusta

varioPRINT i -sarja

Ei vaikutusta

varioPRINT iX -sarja

Ei vaikutusta

VPi300- ja VPiX-sarjojen Service Control Station (SCS)

Ei vaikutusta

VPi300- ja VPiX-sarjojen tabletti

Ei vaikutusta

PRISMAsync i300/iX -simulaattori

Ei vaikutusta

PRISMAprepare V6

Ei vaikutusta

PRISMAprepare V7

Ei vaikutusta

PRISMAprepare V8

Ei vaikutusta

PRISMAdirect V1

Ei vaikutusta

PRISMAprofiler

Ei vaikutusta

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Ei vaikutusta


PPP – tuotantotulostuslaitteet

Tuotteet

Tila

ColorStream 3×00

ColorStream 3x00Z

Ei vaikutusta

ColorStream 6000

Ei vaikutusta

ColorStream 8000

Ei vaikutusta

ProStream 1×00

Ei vaikutusta

LabelStream 4000 -sarja

Ei vaikutusta

ImageStream

Ei vaikutusta

JetStream V1

JetStream V2

Ei vaikutusta

VarioStream 4000

Ei vaikutusta

VarioStream 7000 -sarja

Ei vaikutusta

VarioStream 8000

Ei vaikutusta

PRISMAproduction Server V5

Ei vaikutusta

PRISMAproduction Host

Ei vaikutusta

PRISMAcontrol

Ei vaikutusta

PRISMAspool

Ei vaikutusta

PRISMAsimulate

Uusi versio saatavilla*

TrueProof

Ei vaikutusta

DocSetter

Ei vaikutusta

DPconvert

Ei vaikutusta

* Ota yhteyttä Canon-huoltoliikkeeseen

LFG – suurkuvatulostimet

Tuotteet

Tila

Arizona-sarja

tutkitaan

Colorado-sarja

Ei vaikutusta

ONYX-KESKITIN

tutkitaan

ONYX Thrive

tutkitaan

ONYX ProductionHouse

tutkitaan


TDS – Tekniset asiakirjajärjestelmät

Tuotteet

Tila

TDS-sarja

Ei vaikutusta

PlotWave-sarja

Ei vaikutusta

ColorWave-sarja

Ei vaikutusta

Scanner Professional

Ei vaikutusta

Driver Select, Driver Express, Publisher Mobile

Ei vaikutusta

Publisher Select

Ei vaikutusta

Account Console

Ei vaikutusta

Repro Desk

Ei vaikutusta


Palvelu- ja tukityökalut

Tuotteet

Tila

Remote Service -etäpalvelussa

Ei vaikutusta


 

RSA-avaimen luontiin liittyvä haavoittuvuus yrityskäyttöön tarkoitetuissa monitoimilaitteissa, lasertulostimissa ja mustesuihkutulostimissa – 4. huhtikuuta 2022

RSA-avaimen luontiin liittyvä haavoittuvuus on havaittu salauskirjastossa, jota käytetään Canonin yrityskäyttöön tarkoitetuissa monitoimilaitteissa, lasertulostimissa ja mustesuihkutulostimissa. Alla on luettelo tuotteista, joita ongelma koskee.

Haavoitus altistaa julkiseen RSA-avaimeen liittyvän yksityisen avaimen tietoturvahyökkäykselle RSA-avainparin luonnissa havaitun ongelman takia.
Jos RSA-avainpari käyttää TLS- tai IPSec-salausta, sen luonnin yhteydessä salauskirjastoon syntyy haavoittuvuus ja kolmas osapuoli voi saada haltuunsa tai väärentää julkisen RSA-avaimen.

Toistaiseksi emme ole saaneet ilmoituksia tämän haavoittuvuuden hyödyntämisestä. Käyttäjät ovat turvassa, jos haavoittuvuuden sisältävät laiteohjelmistot on korjattu heidän laitteissaan.

Jos salauskirjastossa on RSA-avainpari, jossa on tämä haavoittuvuus, käyttäjältä edellytetään toimia laiteohjelmiston päivityksen jälkeen. Katso laitekohtaiset lisätiedot ja tutustu toimiin, joilla haavoittuvuus on korjattava.

Älä yhdistä laitteita suoraan Internetiin, vaan käytä palomuuria, suojattua yhteysympäristöä tai suojattua yksityistä verkkoympäristöä, jos käytössä on Wi-Fi-reititin. Määritä myös yksityinen IP-osoite.

Lisätietoja on kohdassa Tuotteiden suojaaminen verkkoyhteyttä muodostettaessa.

Käyttäjän toimia edellyttävät yrityskäyttöön tarkoitetut monitoimilaitteet, lasertulostimet ja mustesuihkutulostimet.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233DW, LBP236DW
LBP631CW ja LBP633CDW
MF 453DW, MF455DW
MF552DW, MF553DW
MF651DW, MF655CDW, MF657CDW
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830CX, MF832CX, MF832CDW, iR C1533, C1538
LBP720CX/LBP722CX/LBP722Ci/LBP722CDW/C1533P/C1538P

Mustesuihkutulostimien salausavaimen tarkistaminen ja haavoittuvuuden korjaaminen

Lisätietoja laiteohjelmistosta, ohjelmistoista ja tuotetuesta on Tukipalvelumme sivuilla.

 

Haavoittuvuudet “Log4j” RCE [CVE-2021-44228], “Log4j” RCE [CVE-2021-45046] ja “Log4j” DOS [CVE-2021-45105] – 12. tammikuuta 2022 (päivitetty: 7. joulukuuta 2023)

Tutkimme parhaillaan Log4j-haavoittuvuuden https://logging.apache.org/log4j/2.x/security.html vaikutusta Canon-tuotteisiin. Päivitämme tätä artikkelia sitä mukaan, kun saamme lisätietoja.

Seuraavassa taulukossa on lueteltu laitteisto- ja ohjelmistotuotteiden haavoittuvuustila. Tarkista artikkeli säännöllisesti.

Tuote

Tila/Lausunto

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Ongelma ei koske näitä laitteita.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Haavoittuvuus ei koske ohjelmistoa.

Canon Production Printing

• PRISMA Cutsheet & Toner

• jatkuva tulostus

• suurkuvatulostimet

• Tekniset asiakirjajärjestelmät

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Scan2x-lausunto Log4J-haavoittuvuudesta – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Ei vaikutusta.

Compart

• DocBridge Suite

Information - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Ei vaikutusta.

Docuform

• Mercury Suite

Ei vaikutusta.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Ei vaikutusta.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Log4j Zero Day -haavoittuvuus – Genius Bytes

Ei vaikutusta.

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Päivityksiä on saatavilla kaikkiin näihin tuotteisiin.

Kantar

• Tutustu verkkokyselyyn

Ei vaikutusta.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Kofax-tuotteet ja Apache Log4j2 - haavoittuvuustiedot - Kofax

Ei vaikutusta.

Noudata ShareScan-korjauspäivityksien julkaisuun asti seuraavia ohjeita: ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax-artikkeli.

Korjauspäivityksiä on saatavana. Lisätietoja on artikkelissa Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

Korjauspäivityksiä on saatavana. Lisätietoja on artikkelissa log4j vulnerability in Kofax Communications Manager.

Netaphor

• SiteAudit

SiteAudit-haavoittuvuus | Netaphor SiteAudit(TM) Knowledgebase

Netikus

• EventSentry

Vaikuttaako Log4Shell Log4j RCE CVE-2021-44228 -haavoittuvuus EventSentry-järjestelmään | EventSentry

Newfield IT

• Asset DB

Ei vaikutusta.

Objectif Lune

• Connect

Aiemmissa Objectif Lune Connect -versioissa käytettiin Log4j -moduulia, mutta se poistettiin ohjelmistosta Objectif Lune Connect 2018.1 -version myötä. Haavoittuvuus ei siis vaikuta tuotteeseen, jos käytössä on vähintään Objectif Lune Connect 2018.1 -versio.

OptimiDoc

• OptimiDoc

OptimiDoc | Log4j-tiedot

Yleistä

• Print In City

Ei vaikutusta.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - miten haavoittuvuus vaikuttaa PaperCut-ohjelmistoon? | PaperCut

Paper River

• TotalCopy

Ei vaikutusta.

Ringdale

• FollowMe Embedded

Ei vaikutusta.

Quadient

• Inspire Suite

Quadient University – Log4J-tietoja nykyisille asiakkaille

T5 Solutions

• TG-PLOT/CAD-RIP

Ei vaikutusta.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Älykäs tulostuksenhallinta

Ei vaikutusta.

 

Lasertulostimien ja monitoimilaitteiden sivustojenvälisiä komentosarjoja koskeva haavoittuvuus – 11. tammikuuta 2022

Pienille toimistoille tarkoitettujen Canon-lasertulostimien ja -monitoimilaitteiden Remote UI -etäkäyttöliittymässä on havaittu sivustojenvälisiä komentosarjoja koskeva haavoittuvuus. Katso mallit, joita ongelma koskee (haavoittuvuuden tunnistenumero: JVN # 64806328).

Jotta tätä haavoittuvuutta voidaan hyödyntää, hyökkääjän on oltava järjestelmänvalvojatilassa. Vaikka tietojen katoamisia ei ole ilmoitettu, suosittelemme uusimman laiteohjelmiston asentamista tietoturvan parantamiseksi. Päivitykset ovat saatavana osoitteessa https://www.canon-europe.com/support/.

Suosittelemme käyttämään tuotteissa yksityistä IP-osoitetta ja verkkoympäristöä, jossa yhteyden käyttöä on rajoitettu palomuurilla tai Wi-Fi-reitittimellä. Lisätietoja verkkoyhteyden suojausmenetelmistä on osoitteessa https://www.canon-europe.com/support/product-security/.

Tuotteet, joita ilmiö koskee:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Windowsin taustatulostuspalvelun etäkoodin suorituksessa havaittu haavoittuvuus – päivitetty 16.11.2021

Microsoft Windowsin taustatulostuspalvelun haavoittuvuus havaittiin aiemmin tänä vuonna. Haavoittuvuudesta käytetään nimeä PrintNightmeare. Haavoittuvuuden ansiosta hakkerit voivat hallita käyttäjien Windows-järjestelmiä tietyissä olosuhteissa.

Vaikka tämä voi vaikuttaa Canon-laitteiden käyttäjiin, se johtuu Microsoftin ohjelmiston ongelmasta eikä Canonin tuotteista tai ohjelmistoista. Ongelma vaikuttaa liittyvän tulostusjonotoimintoon, joka on asennettu jokaiseen Windows Server- ja Windows Desktop -versioon.

Microsoft on ilmoittanut, että nämä haavoittuvuudet on korjattu heinäkuun suojauspäivityksessä, joka on saatavilla Windows Updaten kautta tai lataamalla ja asentamalla tietoturvapäivitys KB5004945. Microsoft suosittelee, että otat tämän päivityksen käyttöön välittömästi, jotta haavoittuvuuksiin liittyvät hyökkäykset voidaan estää. Microsoft tarjoaa lisätietoja ongelmasta osoitteessa https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Microsoftin päivitysten asennuksen lisäksi suosittelemme varmistamaan, että seuraavien rekisteriasetusten arvo on 0 (nolla) tai että niitä ei ole määritetty (huomautus: nämä rekisteriavaimet eivät ole oletusarvoja, joten ne voivat jo olla suojattuja). Lisäksi on varmistettava, että ryhmäkäytännön asetus on:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) tai ei määritetty (oletusasetus)
  • UpdatePromptSettings = 0 (DWORD) tai ei määritetty (oletusasetus)

NoWarningNoElevationOnInstall-rekisteriavaimen arvo 1 voi heikentää järjestelmän suojausta.

Suosittelemme, että IT-tiimisi seuraa edelleen Microsoftin tukisivustoa ja varmistaa, että kaikki käyttöjärjestelmän korjaustiedostot otetaan käyttöön.

Tarvitset ehkä myös