Segurança dos produtos
Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon
Notícias
-
Um potencial problema da singularidade de um cartão de ID foi identificada nos leitores de cartões renomeados pela NT-ware (originalmente desenvolvidos e fornecidos pela rf IDEAS) e no CVE-2024-1578 publicado.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: vários caracteres eliminados no leitor de cartões MiCard PLUS
-
Foi identificada uma potencial suscetibilidade a ameaças no registo de equipamentos no uniFLOW Online e no CVE-2024-1621 publicado.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: Registo do dispositivo susceptível de compromisso
-
Encontrou-se uma vulnerabilidade de sobrecarga de buffer no processo de protocolo WSD em determinadas impressoras multifunções e impressoras laser para pequenos escritórios
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
-
Foram identificadas várias vulnerabilidades em determinadas impressoras multifunções e impressoras laser para pequenos escritórios.
Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet.
<Sobrecarga de buffer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.
Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:
- CVE-2023-6229: Nguyen Quoc (Viet) a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-6230: pessoa anónima a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-6231: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-6232: ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-6233: ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-6234: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2024-0244: Connor Ford (@ByteInsight) da Nettitude a trabalhar com a iniciativa Zero Day da Trend Micro
-
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
-
Descrição
Foram identificadas duas vulnerabilidades da IJ Network Tool (doravante, o Software). Estas vulnerabilidades sugerem a possibilidade de um invasor ligado à mesma rede que a impressora poder adquirir informações sensíveis acerca da configuração da ligação Wi-Fi da impressora utilizando o Software ou consultando a respetiva comunicação.
CVE/CVSS
CVE-2023-1763: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.
CVE-2023-1764: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir da comunicação do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.
Produtos afetados
Os seguintes modelos são afetados por CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Windows Network Tool:
Não aplicável
Os seguintes modelos são afetados por CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Servidor de impressão sem fios WP-20
Versões afetadas
As seguintes versões são afetadas pela CVE-2023-1763:
Mac Network Tool:
Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13)
Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)
Windows Network Tool:
Não aplicável
As seguintes versões são afetadas pela CVE-2023-1764:
Mac Network Tool:
Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13)
Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)
Windows Network Tool:
Ver. 3.7.0
Mitigação/correção
Para a CVE-2023-1763:
A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede".
Além disso, para a Mac Network Tool, transfira as versões de software atualizadas.
Para obter instruções sobre como atualizar o software para as impressoras a jato de tinta MAXIFY e PIXMA para a Ver. 4.7.6 (SO suportado: OS X 10.9.5 – macOS 13) ou Ver. 4.7.4 (SO suportado: OS X 10.7.5 – OS X 10.8), visite a página de transferência de software Assistência a produtos de consumo e selecione o seu modelo, selecione o separador Software e selecione a IJ Network Tool ou o Wi-Fi Connection Assistant.
Para a CVE-2023-1764:
A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede".
Créditos
A Canon gostaria de agradecer ao Centro Nacional de Segurança Cibernética dos Países Baixos por ter comunicado estas vulnerabilidades.
-
Foram identificadas várias vulnerabilidades para determinadas impressoras multifunções, impressoras laser e impressoras a jato de tinta para escritórios/pequenos escritórios.
Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet. Um invasor também poderá instalar ficheiros arbitrários devido a autenticação inadequada de RemoteUI.
<Sobrecarga de buffer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Problemas durante o registo inicial dos administradores do sistema nos protocolos de controlo>
CVE-2023-0857<Autenticação inadequada de RemoteUI>
CVE-2023-0858<Instalação de ficheiros arbitrários>
CVE-2023-0859Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.
Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
Para obter instruções sobre como atualizar o firmware para as impressoras a jato de tinta MAXIFY, PIXMA e imagePROGRAF, consulte o manual online.
A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:
- CVE-2023-0851: Namnp, Le Tran Hai Tung e ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0852: R-SEC e Nettitude a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0853: DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0854: DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0855: Chi Tran a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0856: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2023-0857: Alex Rubin e Martin Rakhmanov
- CVE-2023-0858: Alex Rubin e Martin Rakhmanov
- CVE-2023-0859: Alex Rubin e Martin Rakhmanov
-
Foi identificada uma potencial vulnerabilidade de exposição de dados no servidor uniFLOW e no servidor de impressão remota uniFLOW.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize a sua implementação para a versão mais recente.
Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:
Aviso de segurança: vulnerabilidade da assistência técnica MOM – suporte NT-ware
-
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon.
Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize o firmware do seu equipamento para a versão mais recente.
Esta vulnerabilidade sugere que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet poderá executar um código arbitrário ou o produto poderá ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se esta vulnerabilidade for identificada noutros produtos, atualizaremos este artigo.
Veja os modelos afetados.
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A Canon gostaria de agradecer ao seguinte investigador pela identificação desta vulnerabilidade.
- CVE-2022-43608: Angelboy (@scwuaptx) da equipa de investigação da DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
-
Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. Os CVEs relacionados são: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. É fornecida abaixo uma lista dos modelos afetados.
Embora não tenhamos recebido qualquer relatório de exploração, atualize o firmware do equipamento para a versão mais recente.
Esta vulnerabilidade levanta a possibilidade de que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet possa executar um código arbitrário ou o produto possa ficar sujeito a um ataque de Negação de Serviço (DoS).
Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".
Continuaremos a trabalhar para reforçar ainda mais as medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se forem identificadas vulnerabilidades noutros produtos, atualizaremos imediatamente este artigo.
As impressoras a laser e as impressoras multifunções para pequenos escritórios, que requerem a medida preventiva:
ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-seNSYS LBP214dw, LBP215x
i-seNSYS LBP2223dw, LBP226dw, LBP228x
i-seNSYS LBP233dw, LBP236dw
i-seNSYS LBP251dw, LBP252dw, LBP253x
i-seNSYS LBP611Cn, LBP613Cdw
i-seNSYS LBP621Cw, LBP623Cdw
i-seNSYS LBP631Cw, LBP633Cdw
i-seNSYS LBP653Cdw, LBP654x
i-seNSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-seNSYS MF443dw MF445dw, MF446x, MF449x
i-seNSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-seNSYS MF542x, MF543x
i-seNSYS MF552dw, MF553dw
i-seNSYS MF6140dn, MF6180dw
i-seNSYS MF623Cn, MF628Cw
i-seNSYS MF631Cn, MF633Cdw, MF635Cx
i-seNSYS MF641Cw, MF643Cdw, MF645Cx
i-seNSYS MF651Cw, MF655Cdw, MF657Cdw
i-seNSYS MF724Cdw, MF728Cdw, MF729Cx
i-seNSYS MF732Cdw, MF734Cdw, MF735Cx
i-seNSYS MF742Cdw, MF 744Cdw, MF746Cx
i-seNSYS MF8230Cn, MF8230Cw
i-seNSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
A CANON gostaria de agradecer às seguintes pessoas pela identificação desta vulnerabilidade.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) e Thomas Jeunet (@cleptho) da @Synacktiv a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2022-24673: Angelboy (@scwuaptx) da equipa de investigação da DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
- CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier e Raphael Rigo (@_trou_) a trabalhar com a iniciativa Zero Day da Trend Micro
-
As aplicações Spring MVC ou Spring WebFlux a serem executadas em JDK 9+ podem estar vulneráveis à execução remota de código (Remote Code Execution, RCE) através de enlace de dados. Este exploit em específico requer que a aplicação seja executada no Tomcat como implementação WAR. Se a aplicação for implementada como um ficheiro JAR executável do Spring Boot, ou seja, o procedimento padrão, esta não ficará vulnerável ao exploit. Contudo, a natureza da vulnerabilidade é mais geral e podem existir outras formas de tirar partido desta. O ficheiro de tipo malicioso pode fazer praticamente qualquer coisa: vazar dados ou segredos, iniciar outro software (por exemplo, ransomware), minar criptomoedas, introduzir backdoors ou criar uma steppingstone mais profunda na rede.
https://cpp.canon/products-technologies/security/latest-news/
O objetivo desta página é listar os produtos da Canon Production Printing (CPP) que podem ser afetados pelos seguintes relatórios de CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados da Canon Production Printing. Consulte esta página regularmente para se manter a par sobre o estado de atualização.
Produtos avaliados e estado
CTS – Sistemas toner e folha cortada/impressora a jato de tinta de alimentação automática
Produtos
Estado
Produtos baseados no servidor de impressão PRISMAsync
Não afetado
Série varioPRINT 140
Não afetado
Série varioPRINT 6000
Não afetado
varioPRINT i-series
Não afetado
Série varioPRINT iX
Não afetado
Service Control Station (SCS) para as séries VPi300 e VPiX
Não afetado
Tablet para as séries VPi300 e VPiX
Não afetado
PRISMAsync i300/iX Simulator
Não afetado
PRISMAprepare V6
Não afetado
PRISMAprepare V7
Não afetado
PRISMAprepare V8
Não afetado
PRISMAdirect V1
Não afetado
PRISMAprofiler
Não afetado
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Não afetado
PPP – Produtos de impressão para produção
Produtos
Estado
ColorStream 3×00
ColorStream 3x00Z
Não afetado
ColorStream 6000
Não afetado
ColorStream 8000
Não afetado
ProStream 1×00
Não afetado
Série LabelStream 4000
Não afetado
ImageStream
Não afetado
JetStream V1
JetStream V2
Não afetado
VarioStream 4000
Não afetado
Série VarioStream 7000
Não afetado
VarioStream 8000
Não afetado
PRISMAproduction Server V5
Não afetado
PRISMAproduction Host
Não afetado
PRISMAcontrol
Não afetado
PRISMAspool
Não afetado
PRISMAsimulate
Nova versão disponível*
TrueProof
Não afetado
DocSetter
Não afetado
Dpconvert
Não afetado
* Contacte o representante de assistência local da Canon
LFG – Gráficos de grande formato
Produtos
Estado
Série Arizona
Sob investigação
Série Colorado
Não afetado
ONYX HUB
Sob investigação
ONYX Thrive
Sob investigação
ONYX ProductionHouse
Sob investigação
TDS – Sistemas de documentos técnicos
Produtos
Estado
Série TDS
Não afetado
Série PlotWave
Não afetado
Série ColorWave
Não afetado
Scanner Professional
Não afetado
Driver Select, Driver Express, Publisher Mobile
Não afetado
Publisher Select
Não afetado
Account Console
Não afetado
Repro Desk
Não afetado
Ferramentas de serviço e apoio
Produtos
Estado
On Remote Service
Não afetado
-
Foi confirmada uma vulnerabilidade no processo de geração de chaves RSA na biblioteca criptográfica montada em impressoras multifunções e impressoras a laser/jato de tinta da Canon para empresas/pequenos escritórios. Pode encontrar abaixo a lista completa dos produtos afetados.
O risco desta vulnerabilidade é a possibilidade de a chave privada para a chave pública RSA ser adivinhada por alguém, devido a problemas no processo de geração do par de chaves RSA.
Se o par de chaves RSA for usado para TLS ou IPSec e for gerado por uma biblioteca criptográfica com esta vulnerabilidade, essa chave pública RSA poderá ser obtida por terceiros ou até mesmo falsificada.Até agora, não recebemos qualquer relatório de incidente relativo a esta vulnerabilidade e os utilizadores podem ter a certeza que o firmware dos produtos afetados está a ser resolvido.
Nos casos em que o par de chaves RSA tenha sido criado pela biblioteca criptográfica com esta vulnerabilidade, é necessária a realização de passos adicionais após a atualização do firmware. Dependendo dos produtos afetados, consulte abaixo os passos para verificar a chave e a medida que deve seguir para tomar uma ação correta.
Além disso, não ligue os produtos diretamente à Internet, utilize antes uma firewall, um ambiente ligado por cabo ou um ambiente de rede privada protegido de forma segura se estiver a usar um router Wi-Fi. Defina também um endereço IP privado.
Para obter mais informações, consulte Proteger os produtos ao estabelecer ligação a uma rede.
Impressoras multifunções e impressoras a laser/jato de tinta para empresas/pequenos escritórios, que requerem a medida.
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, ir C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PPassos para verificar e resolver a chave em impressoras a jato de tinta
Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.
-
Estamos atualmente a investigar o impacto da vulnerabilidade do "Log4j" https://logging.apache.org/log4j/2.x/security.html nos produtos Canon. Assim que tivermos novas informações, atualizaremos este artigo.
A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados. Vá consultando com regularidade.
Produto
Estado/declaração
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Estes dispositivos não são afetados.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Kit do operador de suporte remoto
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• Controlador CQue
• Controlador SQue
Software não afetado.
Canon Production Printing
• Sistemas toner e folha cortada PRISMA
• Impressão contínua
• Gráficos de grande formato
• Sistemas de documentos técnicos
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Não afetado.
Compart
• DocBridge Suite
DocsPro
• Controlador de importação
• Importador de XML
• Importador de e-mails
• Base de conhecimento
• Versão de teste universal
• Criador avançado de PDF
• Webservice Export Connector
Não afetado.
Docuform
• Mercury Suite
Não afetado.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Não afetado.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Vulnerabilidade do Log4j Zero Day – Genius Bytes
Não afetado.
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 e 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Não afetado.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Informações sobre a vulnerabilidade do Kofax Products e do Apache Log4j2 – Kofax
Não afetado.
Após os patches do ShareScan estarem prontos, siga os passos no artigo da Kofax – Vulnerabilidade do ShareScan e do Log4j (CVE-2021-44228).
Os Patches estão disponíveis. Consulte o artigo Informações sobre as brechas de segurança do Kofax RPA CVE-2021-44228 log4j.
Os Patches estão disponíveis. Consulte o artigo A vulnerabilidade do log4j no Kofax Communications Manager.
Netaphor
• SiteAudit
Exposição a vulnerabilidades do SiteAudit | Base de conhecimento Netaphor SiteAudit(TM)
Netikus
• EventSentry
O EventSentry é afetado pelo Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Não afetado.
Objectif Lune
• Connect
Versões anteriores do Objectif Lune Connect usaram o módulo log4j, mas foi removido do software com o lançamento do Objectif Lune Connect 2018.1. Desde que esteja a executar uma versão do Objectif Lune Connect que seja a 2018.1 ou posterior, a vulnerabilidade não existe.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Não afetado.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) – De que forma o PaperCut é afetado? | PaperCut
Paper River
• TotalCopy
Não afetado.
Ringdale
• FollowMe Embedded
Não afetado.
Quadient
• Inspire Suite
Informações sobre o Log4J da Universidade Quadient para os clientes existentes
T5 Solutions
• TG-PLOT/CAD-RIP
Não afetado.
Therefore
• Therefore
• Therefore Online
Westpole
• Gestão de impressão inteligente
Não afetado.
-
Foi identificada uma vulnerabilidade no Cross-site scripting na função da IU remota de impressoras a laser e equipamentos multifunções da Canon para pequenos escritórios – veja abaixo os modelos afetados (número de identificação da vulnerabilidade: JVN # 64806328).
Para que esta vulnerabilidade seja explorada, é necessário que o invasor esteja no modo de administrador. Embora não tenha sido relatada qualquer perda de dados, aconselhamos a instalação do firmware mais recente para aumentar a segurança. As atualizações podem ser encontradas em https://www.canon-europe.com/support/.
Também recomendamos que seja definido um endereço IP privado e um ambiente de rede, garantindo que a ligação é estabelecida através de uma firewall ou router Wi-Fi que possam restringir o acesso à rede. Consulte a página https://www.canon-europe.com/support/product-security/ para obter mais informações sobre medidas de segurança ao ligar equipamentos a uma rede.
Produtos afetados:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
Foi descoberta uma vulnerabilidade no Spooler de impressão do Microsoft Windows no início deste ano, que foi denominada como "PrintNightmare". A vulnerabilidade permite que hackers assumam o controlo dos sistemas Windows dos utilizadores em determinadas condições.
Embora isto possa afetar os utilizadores de dispositivos Canon, esta é uma falha no software Microsoft e não um problema nos produtos ou software da Canon. Mais especificamente, o problema reside na funcionalidade de spooler de impressão instalada em todos os ambientes Windows e Windows Server.
A Microsoft anunciou que estas vulnerabilidades foram resolvidas na atualização de segurança da Microsoft de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. A Microsoft recomenda que as equipas de TI apliquem esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades. Para obter toda a informação da Microsoft sobre este assunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Além de a Microsoft recomendar a instalação das atualizações, também recomendamos que proteja o seu sistema confirmando que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura). Também deve verificar se as configurações da Política de Grupo estão corretas:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) ou não definida (predefinição)
- UpdatePromptSettings = 0 (DWORD) ou não definida (predefinição)
Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.
Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.
-
Após investigação, determinámos que nenhum produto imageRUNNER, imageRUNNER ADVANCE ou i-seNSYS é afetado por esta vulnerabilidade. Continuamos a investigar a gama de produtos Canon e iremos atualizar este artigo à medida que forem disponibilizadas mais informações.
-
O Departamento Federal de Segurança nas Tecnologias da Informação (BSI), chamou a nossa atenção para o facto de a implementação da rede no microMIND estar vulnerável a uma série de explorações. Essas vulnerabilidades foram descobertas pelos investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri e Daniel dos Santos da "Forescout Technologies".
O microMIND utiliza a pilha da rede de código aberto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), usada por milhares de empresas para capacitar a utilização do seu software/hardware em rede. Os investigadores descobriram que, se exploradas, estas vulnerabilidades podem resultar num ataque DoS, fazendo com que o dispositivo fique offline ou seja alvo de uma execução remota de código (Remote Code Execution, RCE) no próprio microMIND. Para resolver estas vulnerabilidades, a NT-ware lançou um novo firmware que abrange todos os problemas comunicados. À data de publicação deste boletim de segurança, não foram conhecidas explorações que visam o microMIND.
Nome/ligação da exploração: AMNESIA:33, https://www.forescout.com/amnesia33/
As CVE abrangidas neste novo firmware são: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE não relacionadas com a implementação de pilha uIP do MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware uniFLOW microMIND afetado: versão 2.0.9 e anterior, ou fornecido antes de outubro de 2020.
Mitigação/ação: se tiver um microMIND afetado, contacte o seu representante da Canon para agendar a atualização do firmware.
-
A SCADAfence Ltd, uma empresa de cibersegurança sediada em Israel, chamou a nossa atenção para uma vulnerabilidade relacionada com o protocolo da pilha IP, que é utilizado por impressoras a laser e multifunções para pequenos escritórios da Canon. Consulte o documento CVE-2020-16849 para obter mais informações.
Existe a possibilidade de ocorrência de ataques de terceiros no dispositivo quando este estiver ligado a uma rede, permitindo que fragmentos do "livro de endereços" e/ou da "palavra-passe de administrador" sejam adquiridos através de uma rede insegura. É de notar que quando o HTTPS é utilizado para a comunicação da IU remota, os dados são protegidos por encriptação.
Até à data, não há confirmação de que essas vulnerabilidades tenham sido exploradas para causar danos. No entanto, para garantir que os nossos clientes podem utilizar os nossos produtos com segurança, estará disponível novo firmware para os seguintes produtos:
Série i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSérie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWSérie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFConsulte o manual do utilizador para obter mais informações sobre como atualizar o firmware.
Recomendamos que defina um endereço IP privado para os produtos e que utilize controlos de parâmetros de rede, tais como a utilização de uma firewall ou router Wi-Fi, que possam restringir o acesso à rede. A secção "Segurança de produtos ligados a uma rede", nesta página mais abaixo, fornece algumas orientações adicionais. -
Após a investigação relativa à vulnerabilidade "Ripple20", não foi identificado qualquer problema com os produtos de impressão da Canon.
-
Apesar de a palavra-passe da função sem fios da Canon cumprir a norma WPA atual, sabemos que a segurança fornecida por palavras-passe numéricas de oito carateres já não é tão forte como antigamente. Tendo isto em mente, recomendamos que, em ambientes onde a segurança da ligação sem fios possa ser duvidosa, como em locais públicos, o equipamento Canon esteja sempre ligado a uma rede Wi-Fi no modo de infraestrutura. Levamos a segurança a sério, por isso, estamos a atualizar as configurações de segurança Wi-Fi dos nossos produtos para ajudá-lo a manter-se seguro. Qualquer atualização será publicada nestas páginas. A Canon gostaria de agradecer à REDTEAM.PL por chamar a nossa atenção para a natureza evolutiva da segurança das palavras-passe e do respetivo impacto no mercado.
-
A versão 3.8 e posterior da plataforma de software da imageRUNNER ADVANCE introduziu a funcionalidade de comunicação de eventos praticamente em tempo real do protocolo Syslog (compatível com RFC 5424, RFC 5425 e RFC 5426), adicionando ao registo existente do equipamento maior visibilidade de eventos do equipamento e da respetiva segurança. Isto aprofunda a capacidade de registo do equipamento permitindo estabelecer ligação a um servidor de gestão de informações e eventos de segurança (SIEM) ou Syslog existente. O documento "SIEM_spec" fornecido abaixo indica os tipos de mensagens e os dados de registo que podem ser gerados.
-
Foram identificadas onze vulnerabilidades, denominadas de "URGENT/11" (CVE-2019-12255 até CVE-2019-12265), no sistema operativo VxWorks. Foi agora revelado que a pilha de IPnet TCP/IP utilizada no sistema operativo VxWorks também foi utilizada noutros sistemas operativos em tempo real, abrindo a possibilidade de existência de vulnerabilidades (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) numa gama mais ampla de produtos.
Vários modelos europeus antigos podem estar vulneráveis a este problema, uma vez que estão identificados como fazendo utilização da pilha de IPnet TCP/IP afetada:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Recomendamos que verifique os controlos de segurança da rede e/ou atualize para o mais recente dispositivo Canon equivalente. Pode obter mais informações no guia de fortalecimento MFD da Canon (ligação disponível no fundo desta página) e na página global da Canon. -
Muito obrigado por utilizar produtos Canon.
Uma equipa internacional de investigadores em matéria de segurança chamou a nossa atenção para uma vulnerabilidade relacionada com as comunicações realizadas através do protocolo de transferência de imagem (PTP), que é utilizado por câmaras digitais Canon, bem como uma vulnerabilidade relacionada com atualizações de firmware.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Devido a estas vulnerabilidades, existe a possibilidade de ocorrência de ataques de terceiros à câmara se esta for ligada a um PC ou dispositivo móvel que tenha sofrido uma apropriação através de uma rede insegura.
Neste momento, não foram confirmados casos da exploração destas vulnerabilidades para fins nocivos. No entanto, para nos certificarmos de que os nossos clientes podem utilizar os nossos produtos com segurança, gostaríamos de o informar das seguintes soluções alternativas para este problema.
- Certifique-se de que os dispositivos ligados à câmara, como o PC, o dispositivo móvel e o router a serem utilizados, têm as definições corretas ao nível da segurança.
- Não ligue a câmara a um PC ou dispositivo móvel que esteja a ser utilizado numa rede insegura, como um ambiente com Wi-Fi grátis.
- Não ligue a câmara a um PC ou dispositivo móvel que esteja potencialmente exposto a infeções por vírus.
- Desative as funções de rede da câmara quando não estiverem a ser utilizadas.
- Transfira o firmware oficial a partir do Website da Canon ao efetuar uma atualização de firmware na câmara.
Existe um aumento na utilização de PC e dispositivos móveis em ambientes de rede não seguros (Wi-Fi grátis) onde os clientes não estão informados sobre a segurança da rede. Há uma tendência predominante para a transferência de imagens de uma câmara para um dispositivo móvel através de uma ligação Wi-Fi. Iremos implementar atualizações de firmware para os seguintes modelos que estão equipados com a função Wi-Fi.
Estas vulnerabilidades afetam as seguintes câmaras digitais SLR e mirrorless da série EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Se for utilizado um adaptador Wi-Fi ou um transmissor de ficheiros sem fios, a ligação Wi-Fi pode ser estabelecida.
*2 As ligações Ethernet também são afetadas por estas vulnerabilidades.
As informações de atualização de firmware serão fornecidas para um produto de cada vez, começando pelos produtos cuja preparação já esteja concluída.
- Identificámos um problema de segurança que ocorre em determinadas circunstâncias ao utilizar o uniFLOW. A NT-Ware emitiu uma correção para resolver este problema. Recomendamos vivamente que execute esta correção no seu sistema assim que possível.
Existe a possibilidade de obter acesso não autorizado, utilizando as informações "Nome de utilizador/palavra-passe" para fins de autenticação ou, em alternativa, um mecanismo de memorização de cartões.Isto apenas afeta algumas versões específicas do software, quando utilizado com os seguintes métodos de autenticação:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (correção revista) e posterior• uniFLOW 2018 LTS SRx (correção revista)• Lançamentos uniFLOW 2018 v (correção revista)Se estiver a utilizar o uniFLOW V5.1 SRx, o uniFLOW V5.2 SRx ou o uniFLOW V5.3 SRx, contacte o seu revendedor autorizado ou o representante de suporte da Canon.
Para obter instruções sobre como instalar esta correção, clique aqui.
Estamos empenhados em fornecer soluções seguras aos nossos clientes e pedimos desculpa por qualquer incómodo que esta situação possa ter causado. Se necessitar de mais informações relativas a este aviso, contacte o seu escritório local da Canon, revendedor autorizado ou representante de suporte da Canon. Se detetar qualquer atividade suspeita, informe imediatamente o seu gestor de conta e departamento de TI. -
Recentemente, investigadores comunicaram a existência de vulnerabilidades nos protocolos de comunicação das funções de fax de determinados produtos. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Para obter mais informações sobre o impacto destas vulnerabilidades nos produtos Canon com funções de fax, consulte os detalhes abaixo:
Com base na nossa análise, devido ao facto de não utilizarem o protocolo de fax G3 a cores atingido por estas vulnerabilidades, os seguintes produtos não foram afetados: modelos das séries imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS equipados com funções de fax.
Os produtos das séries MAXIFY e PIXMA equipados com funções de fax utilizam o protocolo de fax G3 a cores. No entanto, não identificámos qualquer risco de código malicioso executado através do circuito do fax ou risco na segurança das informações guardadas nestes equipamentos.
Continuaremos a acompanhar esta situação e tomaremos as medidas necessárias para ajudar a garantir a segurança dos nossos dispositivos.
-
Recentemente, foram tornadas públicas as vulnerabilidades de algumas CPU da Intel, AMD e ARM que utilizam a execução especulativa para melhorar o respetivo desempenho. Estas vulnerabilidades podem permitir que um intruso obtenha acesso não autorizado a áreas privadas da memória em cache.
Foram identificadas e denominadas duas variantes das vulnerabilidades que utilizam diferentes técnicas para explorar as funções de execução nas CPU afetadas. Estas são CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".
Os seguintes controladores externos da Canon podem ter sido afetados pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, estão a ser preparadas medidas para que os clientes possam continuar a utilizar os nossos produtos sem preocupações.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0Servidor imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1Servidor imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0O seguinte serviço Canon pode ter sido afetado pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, foram implementadas medidas no final de fevereiro de 2018.
MDS Cloud
Todas as impressoras multifunções a laser da Canon e as impressoras a laser da Canon (e respetivos produtos de software, exceto os acima mencionados) não foram afetadas por estas vulnerabilidades através de qualquer processo de exploração. Os clientes podem continuar a utilizar os nossos produtos com confiança.
A Canon está a trabalhar continuamente para garantir o mais alto nível de segurança em todos os nossos produtos e soluções. A segurança das informações dos nossos clientes é extremamente importante para nós e a sua proteção é a nossa principal prioridade.
-
Recentemente, um investigador revelou publicamente uma vulnerabilidade, conhecida como KRACKs, no protocolo de encriptação de LAN sem fios (Wi-Fi) standard WPA2. Esta vulnerabilidade permite que um intruso intercete intencionalmente a transmissão sem fios entre o cliente (terminal equipado com funcionalidade Wi-Fi) e o ponto de acesso (o router, etc.) para levar a cabo atividades potencialmente maliciosas. Por conseguinte, esta vulnerabilidade não pode ser explorada por uma pessoa que se encontre fora do alcance do sinal Wi-Fi ou por uma pessoa que se encontre num local remoto e que utilize a Internet como intermediário.
Ainda não confirmámos que os utilizadores de produtos Canon encontraram problemas como resultado desta vulnerabilidade. Porém, para permitir que os clientes possam continuar a utilizar os nossos produtos com toda a tranquilidade, recomendamos que sejam tomadas as seguintes medidas preventivas:
• Utilize um cabo USB ou Ethernet para ligar diretamente os dispositivos compatíveis a uma rede
• Encripte a transmissão de dados de dispositivos que permitam as definições de encriptação (TLS/IPSec)
• Utilize suportes multimédia, como cartões SD, com dispositivos compatíveis
• Utilize definições como Wireless Direct e Direct Connect com dispositivos compatíveis
Uma vez que os procedimentos de utilização e as funções disponíveis variam de dispositivo para dispositivo, consulte o manual do dispositivo para obter mais informações. Recomendamos também que tome medidas adequadas para esses dispositivos, como o PC ou o smartphone. Para informações sobre as medidas adequadas para cada dispositivo, contacte o fabricante do dispositivo.
Guias técnicos
-
Tivemos conhecimento da publicação de determinados artigos de notícias, que dizem respeito à investigação levada a cabo pela University Alliance Ruhr, acerca da existência de uma potencial vulnerabilidade para as impressoras de rede, registada através da linguagem de programação PostScript, que é amplamente utilizada no nosso setor. Nesta investigação, não foram testados dispositivos Canon.
A Canon trabalha continuamente para garantir o mais elevado nível de segurança em todos os produtos e soluções, incluindo as impressoras de rede. A segurança das informações dos nossos clientes é extremamente importante para nós e a sua proteção é a nossa principal prioridade. O nosso guia de fortalecimento MFD oferece explicações e conselhos sobre as melhores definições de configuração que ajudam a garantir implementações seguras.
As informações sobre as medidas de segurança para produtos Canon específicos e os respetivos procedimentos de configuração estão descritos abaixo. Tenha em atenção que a informação está apenas disponível em inglês.
Impressoras a jato de tinta (série PIXMA) e impressoras a jato de tinta empresariais (série MAXIFY) – 530 KB
Controladores Fiery (imagePRESS Server, ColorPASS, imagePASS) – 1,2 MB
Impressoras de grande formato a jato de tinta (série imagePROGRAF) – 1,15 MB
Impressoras a laser e multifunções para pequenos escritórios (séries LBP e MF) – 1,01 MB
MFP para escritório e impressão de produção (séries imageRUNNER, imageRUNNER ADVANCE, imagePRESS) – 754 KB
Câmaras de rede – 2,6 MB
Guia de fortalecimento MFD – 2,03MB
Scanners de rede (série imageFORMULA) – 602 KB
Matriz de segurança da série Canon imageRUNNER – 545 KB
Descrição geral da segurança dos equipamentos Canon – 1,98 MB
Documento técnico de segurança das séries imageRUNNER ADVANCE e imageRUNNER ADVANCE DX – 4,49 MB
SIEM_spec (imageRUNNER ADVANCE) – 84 KB
Documento técnico da segurança SMARTshield das séries ColorWave e PlotWave – 1,01 MB
Certificação
-
A Canon zela primorosamente pela Segurança da Informação, salvaguardando a confidencialidade, a integridade e a disponibilidade das informações escritas, verbais e eletrónicas para garantir sempre o cumprimento dos seguintes aspetos:
- Confidencialidade: garantir que a informação está acessível apenas a pessoas autorizadas
- Integridade: salvaguardar a exatidão e a integralidade das informações e dos métodos de processamento
- Disponibilidade: garantir que os utilizadores autorizados têm acesso às informações quando necessário
A certificação ISO 27001 comprova que a Canon Europe possui sistemas para proteger as informações e os dados empresariais, tanto online como offline. Ao deter a ISO 27001, a Canon Europe pode atestar que os seus processos de segurança, do desenvolvimento à entrega, foram avaliados externamente e certificados por terceiros para a obtenção de uma norma internacionalmente reconhecida.
A Canon Europe recebeu a certificação ISO 27001 pelo seu sistema de gestão de segurança da informação, assegurando aos clientes que aderimos aos padrões mais elevados. Esta cobre todos os aspetos de segurança da informação, desde a gestão de riscos e de auditorias até à segurança dos produtos e à gestão de incidentes.
O nosso Sistema de Gestão da Segurança da Informação (ISMS) abrange as seguintes áreas:
- política de segurança
- organização da segurança da informação
- gestão de ativos
- segurança dos recursos humanos
- segurança física e ambiental
- gestão de comunicações e de operações
- controlo de acesso
- aquisição, desenvolvimento e manutenção de sistemas de informação
- gestão de incidentes de segurança da informação
- gestão da continuidade do negócio
- conformidade regulamentar
Divulgação da vulnerabilidade do produto
-
A Canon EMEA PSIRT (Equipa de resposta a incidentes de segurança do produto) faz parte da organização global Canon PSIRT e é responsável por responder a vulnerabilidades associadas a produtos, sistemas e serviços da Canon EMEA. Seguimos as melhores práticas da indústria para melhorar os níveis de segurança dos produtos e fornecer aos nossos clientes produtos altamente seguros.
A Canon EMEA PSIRT agradece todas as informações relacionadas com qualquer suspeita de vulnerabilidade de produtos e tratará as informações em conformidade com a nossa Política de divulgação de vulnerabilidades.
Comunicar uma vulnerabilidade do produto
Se estiver ciente de um problema de segurança relativo a um serviço, sistema ou produto Canon, gostaríamos que nos informasse.
-
Se considerar que descobriu um problema de segurança com um produto Canon ou que tem um incidente de segurança para comunicar, pode contactar a Equipa de resposta a incidentes de segurança de produtos da Canon EMEA através do e-mail product-security@canon-europe.com ou do nosso formulário do Relatório de vulnerabilidade do produto. Inclua um resumo detalhado do problema de segurança, o nome exato do produto, a versão do software e a natureza do problema. Inclua também um endereço de e-mail e número de telefone para que possamos entrar em contacto consigo caso sejam necessárias mais informações.
-
Tenha em atenção que este endereço de e-mail e formulário apenas devem ser utilizados para comunicar vulnerabilidade de segurança com produtos e não para questões gerais de suporte. Aceda às nossas páginas de suporte para obter ajuda com qualquer outro problema de produtos.
Política de divulgação de segurança do sistema de TI
Na Canon, levamos a sério a segurança dos nossos sistemas de TI e valorizamos a comunidade de segurança. A divulgação de pontos fracos de segurança ajuda-nos a assegurar a segurança e a privacidade dos nossos utilizadores, agindo como um parceiro de confiança. Esta política explica o requisito e o mecanismo relacionados com a Divulgação de vulnerabilidades dos sistemas de TI da Canon EMEA que permite aos investigadores comunicar vulnerabilidades de segurança de forma segura e ética à equipa de Segurança da Informação da Canon EMEA.
Esta Política aplica-se a todos, incluindo a participantes internos da Canon e externos.
-
A Equipa de Segurança da Informação da Canon EMEA está empenhada em proteger os clientes e funcionários da Canon e, como parte deste compromisso, convidamos os investigadores de segurança a ajudarem a proteger a Canon, comunicando proativamente vulnerabilidades e pontos fracos de segurança. Pode comunicar os detalhes da(s) sua(s) observação(ões) através do endereço: appsec@canon-europe.com
Domínios abrangidosEsta é a lista de domínios que estão incluídos como parte da Política de divulgação de vulnerabilidades da Canon.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Pode comunicar-nos pontos fracos por e-mail: appsec@canon-europe.com. Indique concisamente no seu e-mail quais os pontos fracos que encontrou da forma mais explícita e detalhada possível e forneça quaisquer indícios que possa ter, tendo em atenção que a mensagem será revista pelos especialistas em Segurança da Canon. Em particular, inclua o seguinte no seu e-mail:
- O tipo de vulnerabilidade
- As instruções passo a passo sobre como reproduzir a vulnerabilidade
- A abordagem que utilizou
- O URL completo
- Objetos (como filtros ou campos de entrada) possivelmente envolvidos
- As capturas de ecrã são muito apreciadas
- Forneça o seu endereço IP no Relatório de pontos fracos. Este será mantido privado para monitorizar as suas atividades de teste e para rever os registos do nosso lado
Não aceitamos saídas de scanners de software automatizadas.
O que não será aceite:- Vulnerabilidades volumétricas/de Negação de Serviço (ou seja, sobrecarregar simplesmente o nosso serviço com um elevado volume de pedidos)
- Pontos fracos da configuração TLS (por exemplo, suporte de conjuntos de encriptação "fracos", suporte TLS1.0, sweet32, etc.)
- Problemas relacionados com a verificação de endereços de e-mail utilizados para criar contas de utilizador relacionadas com o myid.canon
- XSS "próprio"
- Scripts de conteúdo misto em www.canon.*
- Cookies inseguros em www.canon.*
- Ataques CSRF e CRLF em que o impacto resultante é mínimo
- HTTP Host Header XSS sem prova de conceito funcional
- SPF/DMARC/DKIM incompleto/em falta
- Ataques de engenharia social
- Erros de segurança em websites de terceiros que se integram com a Canon
- Técnicas de enumeração de dados de rede (por exemplo, captura de banners, existência de páginas de diagnóstico de servidor disponíveis publicamente)
- Relatórios que indicam que os nossos serviços não estão totalmente alinhados com as "melhores práticas"
-
Os especialistas em Segurança da Informação da Canon irão investigar o seu relatório e contactá-lo no prazo de 5 dias úteis.
A sua privacidade
Apenas utilizaremos os seus dados pessoais para tomar medidas com base no seu relatório. Não partilharemos os seus dados pessoais com outras pessoas sem a sua autorização expressa.
-
Ações potencialmente ilegais
Se descobrir um ponto fraco e o investigar, poderá realizar ações puníveis por lei. Se seguir as regras e os princípios abaixo indicados para comunicar pontos fracos nos nossos sistemas de TI, não comunicaremos a sua infração às autoridades e não apresentaremos uma reclamação.
No entanto, é importante que saiba que o Ministério Público – e não a CANON – pode decidir processá-lo ou não, mesmo que não tenhamos denunciado a sua infração às autoridades. Isto significa que não podemos garantir que não será processado se cometer uma infração punível ao investigar um ponto fraco.
O Centro Nacional de Segurança Cibernética do Ministério da Segurança e da Justiça criou diretrizes para comunicar pontos fracos em sistemas de TI. As nossas regras baseiam-se nestas diretrizes. (https://english.ncsc.nl/)
Princípios geraisAssuma a responsabilidade e aja com extremo cuidado e cautela. Ao investigar a questão, utilize apenas métodos ou técnicas que sejam necessários para encontrar ou demonstrar os pontos fracos.
- Não utilize pontos fracos que descobrir para outros fins que não a sua própria investigação específica.
- Não utilize engenharia social para obter acesso a um sistema.
- Não instale quaisquer backdoors, nem mesmo para demonstrar a vulnerabilidade de um sistema. Os backdoors enfraquecem a segurança do sistema.
- Não altere nem elimine quaisquer informações no sistema. Se necessitar de copiar informações para a sua investigação, nunca copie mais do que o necessário. Se um registo for suficiente, não copie mais.
- Não altere o sistema de qualquer forma.
- Se absolutamente necessário, infiltre-se apenas num sistema. Se conseguir infiltrar-se num sistema, não partilhe o acesso com outras pessoas.
- Não utilize técnicas de força bruta, como introduzir palavras-passe repetidamente, para obter acesso aos sistemas.
- Não utilize o tipo de ataques de Negação de Serviço (DoS) para obter acesso
-
Vou receber uma recompensa pela minha investigação?
Não, não tem direito a qualquer compensação.
Estou autorizado a divulgar os pontos fracos que encontro e a minha investigação?
Nunca divulgue pontos fracos nos sistemas de TI da Canon ou na sua investigação sem nos consultar primeiro através do e-mail: appsec@canon-europe.com. Podemos trabalhar em conjunto para evitar que os criminosos abusem das suas informações. Consulte a nossa equipa de Segurança da Informação e podemos trabalhar em conjunto para a publicação.
Posso comunicar um ponto fraco anonimamente?
Sim, pode. Não tem de mencionar o seu nome e detalhes de contacto quando comunica um ponto fraco. No entanto, tenha em atenção que não poderemos consultá-lo acerca de medidas de acompanhamento, por exemplo, o que fazemos com o seu relatório ou sobre futuras colaborações.
Para que não devo utilizar este endereço de e-mail?
O e-mail: appsec@canon-europe.com não se destina ao seguinte:
- Enviar reclamações sobre produtos ou serviços da Canon
- Enviar perguntas ou reclamações sobre a disponibilidade dos websites da Canon.
- Denunciar fraude ou suspeita de fraude
- Denunciar e-mails falsos ou e-mails de phishing
- Denunciar vírus