iStock_80038439_XXXLARGE

Segurança Canon

Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon


Aviso de lojas fraudulentas


Chegou ao nosso conhecimento que existem vários Websites que dizem oferecer produtos Canon com descontos substanciais iguais ou superiores a 90%. Estes Websites são criados de forma a assemelharem-se à nossa Loja Canon oficial. Entendemos que tais Websites não são legítimos e que se destinam apenas a confundir ou a ludibriar os nossos consumidores, levando-os a partilhar dados pessoais e financeiros. Aconselhamos os nossos clientes a permanecerem atentos sempre que fizerem compras online na Canon e noutros revendedores.


De modo a reconhecer a loja online oficial da Canon, poderá verificar que todas as lojas Canon na Europa partilham um nome de domínio semelhante: https://www.canon.xx/store.
Os últimos carateres variam consoante o país. Por exemplo: https://store.canon.fr e https://www.canon.co.uk/store.

Notícias mais recentes

CPE2024-004 – Vários caracteres eliminados no leitor de cartões MiCard PLUS – 16 de setembro de 2024

Um potencial problema da singularidade de um cartão de ID foi identificada nos leitores de cartões renomeados pela NT-ware (originalmente desenvolvidos e fornecidos pela rf IDEAS) e no CVE-2024-1578 publicado.

Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.

Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:

Aviso de segurança: vários caracteres eliminados no leitor de cartões MiCard PLUS

 

CPE2024-003 – Registo de equipamentos no uniFLOW Online suscetível a ameaças – 10 de junho de 2024 (Atualização: 2 de setembro de 2024)

Foi identificada uma potencial suscetibilidade a ameaças no registo de equipamentos no uniFLOW Online e no CVE-2024-1621 publicado.

Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que consulte a ligação do aviso de segurança.

Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:

Aviso de segurança: Registo do dispositivo susceptível de compromisso

 

CPE2024-002 – Mitigação de vulnerabilidade/correção em impressoras multifunções e impressoras laser para pequenos escritórios – 14 de março de 2024

Encontrou-se uma vulnerabilidade de sobrecarga de buffer no processo de protocolo WSD em determinadas impressoras multifunções e impressoras laser para pequenos escritórios

Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:

CP2024-002 – Mitigação de vulnerabilidade/correção em impressoras multifunções e impressoras laser para pequenos escritórios – Canon PSIRT

 

CPE2024-001 – Vulnerabilidades em impressoras multifunções e impressoras laser para pequenos escritórios – 5 de fevereiro de 2024 (atualização: 10 de abril de 2024)

Foram identificadas várias vulnerabilidades em determinadas impressoras multifunções e impressoras laser para pequenos escritórios.

Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet.

<Sobrecarga de buffer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.

Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.

Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.

Veja os modelos afetados.

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:

  • CVE-2023-6229: Nguyen Quoc (Viet) a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-6230: pessoa anónima a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-6231: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-6232: ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-6233: ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-6234: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) da Nettitude a trabalhar com a iniciativa Zero Day da Trend Micro
 

CPE2023-001 – Vulnerabilidades em impressoras multifunções, impressoras laser e impressoras a jato de tinta para escritórios/pequenos escritórios – 14 de abril de 2023 (atualização: 30 de setembro de 2023)

Foram identificadas várias vulnerabilidades para determinadas impressoras multifunções, impressoras laser e impressoras a jato de tinta para escritórios/pequenos escritórios.

Estas vulnerabilidades sugerem a possibilidade de que, se um produto estiver ligado diretamente à Internet sem um router (com fios ou Wi-Fi), um invasor remoto não autenticado poderá executar um código arbitrário no equipamento. Também pode ser capaz de atacar o produto num ataque de Negação de Serviço (DoS) através da Internet. Um invasor também poderá instalar ficheiros arbitrários devido a autenticação inadequada de RemoteUI.

<Sobrecarga de buffer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemas durante o registo inicial dos administradores do sistema nos protocolos de controlo>
CVE-2023-0857

<Autenticação inadequada de RemoteUI>
CVE-2023-0858

<Instalação de ficheiros arbitrários>
CVE-2023-0859

Não foi comunicado que essas vulnerabilidades tenham sido exploradas. No entanto, para melhorar a segurança do produto, aconselhamos aos nossos clientes a instalação do firmware mais recente disponível para os modelos afetados fornecidos abaixo. Recomendamos que os clientes definam um endereço IP privado para os seus produtos e que criem um ambiente de rede com uma firewall ou router Wi-Fi ou com fios no qual seja possível restringir o acesso à rede.

Para obter mais detalhes sobre como proteger os produtos ligados a uma rede, aceda à página de segurança do produto.

Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se estas vulnerabilidades forem identificadas noutros produtos, atualizaremos este artigo.

Veja os modelos afetados.

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

Para obter instruções sobre como atualizar o firmware para as impressoras a jato de tinta MAXIFY, PIXMA e imagePROGRAF, consulte o manual online.

A Canon gostaria de agradecer aos seguintes investigadores pela identificação destas vulnerabilidades:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung e ANHTUD a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0852: R-SEC e Nettitude a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0853: DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0854: DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0855: Chi Tran a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0856: equipa Viettel a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2023-0857: Alex Rubin e Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin e Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin e Martin Rakhmanov
 

Relativamente à medida de vulnerabilidade contra sobrecarga de buffer para impressoras a laser e impressoras multifunções para pequenos escritórios (CVE-2022-43608) – 25 de novembro de 2022 (atualização: 30 de agosto de 2023)

Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon.

Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize o firmware do seu equipamento para a versão mais recente.

Esta vulnerabilidade sugere que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet poderá executar um código arbitrário ou o produto poderá ficar sujeito a um ataque de Negação de Serviço (DoS).

Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".

Continuaremos a reforçar ainda mais as nossas medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se esta vulnerabilidade for identificada noutros produtos, atualizaremos este artigo.

Veja os modelos afetados.

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

A Canon gostaria de agradecer ao seguinte investigador pela identificação desta vulnerabilidade.

  • CVE-2022-43608: Angelboy (@scwuaptx) da equipa de investigação da DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
 

CPE2023-003 Mitigação/correção da vulnerabilidade das impressoras a jato de tinta (para casa e escritório/de grande formato) – 15 de agosto de 2023

Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:

CP2023-003 Mitigação/correção da vulnerabilidade das impressoras a jato de tinta (para casa e escritório/de grande formato) – Canon PSIRT

 

CPE-2023-002: vulnerabilidades da IJ Network Tool relativamente à configuração da ligação Wi-Fi – 18 de maio de 2023

Descrição

Foram identificadas duas vulnerabilidades da IJ Network Tool (doravante, o Software). Estas vulnerabilidades sugerem a possibilidade de um invasor ligado à mesma rede que a impressora poder adquirir informações sensíveis acerca da configuração da ligação Wi-Fi da impressora utilizando o Software ou consultando a respetiva comunicação.


CVE/CVSS

CVE-2023-1763: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.

CVE-2023-1764: aquisição de informações sensíveis acerca da configuração da ligação Wi-Fi da impressora a partir da comunicação do Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Pontuação base: 6.5.


Produtos afetados

Os seguintes modelos são afetados por CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impressão sem fios WP-20

Windows Network Tool: 

Não aplicável

Os seguintes modelos são afetados por CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impressão sem fios WP-20

Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Servidor de impressão sem fios WP-20

Versões afetadas

As seguintes versões são afetadas pela CVE-2023-1763: 

Mac Network Tool: 

Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13) 

Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)


Windows Network Tool: 

Não aplicável


As seguintes versões são afetadas pela CVE-2023-1764: 

Mac Network Tool: 

Ver. 4.7.5 e anteriores (SO suportado: OS X 10.9.5 – macOS 13) 

Ver. 4.7.3 e anteriores (SO suportado: OS X 10.7.5 – macOS 10.8)


Windows Network Tool: 

Ver. 3.7.0


Mitigação/correção

Para a CVE-2023-1763: 

A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede". 

Além disso, para a Mac Network Tool, transfira as versões de software atualizadas. 

Para obter instruções sobre como atualizar o software para as impressoras a jato de tinta MAXIFY e PIXMA para a Ver. 4.7.6 (SO suportado: OS X 10.9.5 – macOS 13) ou Ver. 4.7.4 (SO suportado: OS X 10.7.5 – OS X 10.8), visite a página de transferência de software Assistência a produtos de consumo e selecione o seu modelo, selecione o separador Software e selecione a IJ Network Tool ou o Wi-Fi Connection Assistant.

Para a CVE-2023-1764: 

A solução alternativa para esta vulnerabilidade é usar impressoras com uma ligação de rede fidedigna. Consulte aqui a secção "Segurança do produto ligado a uma rede".

Créditos

A Canon gostaria de agradecer ao Centro Nacional de Segurança Cibernética dos Países Baixos por ter comunicado estas vulnerabilidades.

 

Potencial vulnerabilidade de exposição de dados na assistência técnica uniFLOW MOM – 20 de janeiro de 2023

Foi identificada uma potencial vulnerabilidade de exposição de dados no servidor uniFLOW e no servidor de impressão remota uniFLOW.

Embora não tenhamos recebido qualquer relatório de exploração, recomendamos que atualize a sua implementação para a versão mais recente.

Os detalhes da vulnerabilidade, mitigação e correção podem ser encontrados em:

Aviso de segurança: vulnerabilidade da assistência técnica MOM – suporte NT-ware

 

Relativamente à medida de vulnerabilidade contra sobrecarga de buffer para impressoras a laser e impressoras multifunções para pequenos escritórios – 09 de agosto de 2022

Foram identificados vários casos de vulnerabilidades de sobrecarga de buffer nas impressoras a laser e impressoras multifunções para pequenos escritórios da Canon. Os CVEs relacionados são: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. É fornecida abaixo uma lista dos modelos afetados.

Embora não tenhamos recebido qualquer relatório de exploração, atualize o firmware do equipamento para a versão mais recente.

Esta vulnerabilidade levanta a possibilidade de que, se um produto estiver ligado diretamente à Internet sem a utilização de um router Wi-Fi ou com fios, um terceiro na Internet possa executar um código arbitrário ou o produto possa ficar sujeito a um ataque de Negação de Serviço (DoS).

Não recomendamos a ligação direta à Internet. Utilize um endereço IP privado numa rede privada segura configurada através de uma firewall ou de um router Wi-Fi/com fios. Consulte www.canon-europe.com/support/product-security para obter mais informações sobre a "Segurança do produto ligado a uma rede".

Continuaremos a trabalhar para reforçar ainda mais as medidas de segurança, de forma a garantir que pode continuar a utilizar os produtos Canon com total tranquilidade. Se forem identificadas vulnerabilidades noutros produtos, atualizaremos imediatamente este artigo.

As impressoras a laser e as impressoras multifunções para pequenos escritórios, que requerem a medida preventiva:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-seNSYS LBP214dw, LBP215x
i-seNSYS LBP2223dw, LBP226dw, LBP228x
i-seNSYS LBP233dw, LBP236dw
i-seNSYS LBP251dw, LBP252dw, LBP253x
i-seNSYS LBP611Cn, LBP613Cdw
i-seNSYS LBP621Cw, LBP623Cdw
i-seNSYS LBP631Cw, LBP633Cdw
i-seNSYS LBP653Cdw, LBP654x
i-seNSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-seNSYS MF443dw MF445dw, MF446x, MF449x
i-seNSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-seNSYS MF542x, MF543x
i-seNSYS MF552dw, MF553dw
i-seNSYS MF6140dn, MF6180dw
i-seNSYS MF623Cn, MF628Cw
i-seNSYS MF631Cn, MF633Cdw, MF635Cx
i-seNSYS MF641Cw, MF643Cdw, MF645Cx
i-seNSYS MF651Cw, MF655Cdw, MF657Cdw
i-seNSYS MF724Cdw, MF728Cdw, MF729Cx
i-seNSYS MF732Cdw, MF734Cdw, MF735Cx
i-seNSYS MF742Cdw, MF 744Cdw, MF746Cx
i-seNSYS MF8230Cn, MF8230Cw
i-seNSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

A CANON gostaria de agradecer às seguintes pessoas pela identificação desta vulnerabilidade.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1) e Thomas Jeunet (@cleptho) da @Synacktiv a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) da equipa de investigação da DEVCORE a trabalhar com a iniciativa Zero Day da Trend Micro
  • CVE-2022-24674: Nicolas Devillers (@nikaiw), Jean-Romain Garnier e Raphael Rigo (@_trou_) a trabalhar com a iniciativa Zero Day da Trend Micro
 

Vulnerabilidade no Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Atualizado a 28 de abril de 2022

As aplicações Spring MVC ou Spring WebFlux a serem executadas em JDK 9+ podem estar vulneráveis à execução remota de código (Remote Code Execution, RCE) através de enlace de dados. Este exploit em específico requer que a aplicação seja executada no Tomcat como implementação WAR. Se a aplicação for implementada como um ficheiro JAR executável do Spring Boot, ou seja, o procedimento padrão, esta não ficará vulnerável ao exploit. Contudo, a natureza da vulnerabilidade é mais geral e podem existir outras formas de tirar partido desta. O ficheiro de tipo malicioso pode fazer praticamente qualquer coisa: vazar dados ou segredos, iniciar outro software (por exemplo, ransomware), minar criptomoedas, introduzir backdoors ou criar uma steppingstone mais profunda na rede.

https://cpp.canon/products-technologies/security/latest-news/

O objetivo desta página é listar os produtos da Canon Production Printing (CPP) que podem ser afetados pelos seguintes relatórios de CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados da Canon Production Printing. Consulte esta página regularmente para se manter a par sobre o estado de atualização.

Produtos avaliados e estado

CTS – Sistemas toner e folha cortada/impressora a jato de tinta de alimentação automática

Produtos

Estado

Produtos baseados no servidor de impressão PRISMAsync

Não afetado

Série varioPRINT 140

Não afetado

Série varioPRINT 6000

Não afetado

varioPRINT i-series

Não afetado

Série varioPRINT iX

Não afetado

Service Control Station (SCS) para as séries VPi300 e VPiX

Não afetado

Tablet para as séries VPi300 e VPiX

Não afetado

PRISMAsync i300/iX Simulator

Não afetado

PRISMAprepare V6

Não afetado

PRISMAprepare V7

Não afetado

PRISMAprepare V8

Não afetado

PRISMAdirect V1

Não afetado

PRISMAprofiler

Não afetado

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Não afetado


PPP – Produtos de impressão para produção

Produtos

Estado

ColorStream 3×00

ColorStream 3x00Z

Não afetado

ColorStream 6000

Não afetado

ColorStream 8000

Não afetado

ProStream 1×00

Não afetado

Série LabelStream 4000

Não afetado

ImageStream

Não afetado

JetStream V1

JetStream V2

Não afetado

VarioStream 4000

Não afetado

Série VarioStream 7000

Não afetado

VarioStream 8000

Não afetado

PRISMAproduction Server V5

Não afetado

PRISMAproduction Host

Não afetado

PRISMAcontrol

Não afetado

PRISMAspool

Não afetado

PRISMAsimulate

Nova versão disponível*

TrueProof

Não afetado

DocSetter

Não afetado

Dpconvert

Não afetado

* Contacte o representante de assistência local da Canon

LFG – Gráficos de grande formato

Produtos

Estado

Série Arizona

Sob investigação

Série Colorado

Não afetado

ONYX HUB

Sob investigação

ONYX Thrive

Sob investigação

ONYX ProductionHouse

Sob investigação


TDS – Sistemas de documentos técnicos

Produtos

Estado

Série TDS

Não afetado

Série PlotWave

Não afetado

Série ColorWave

Não afetado

Scanner Professional

Não afetado

Driver Select, Driver Express, Publisher Mobile

Não afetado

Publisher Select

Não afetado

Account Console

Não afetado

Repro Desk

Não afetado


Ferramentas de serviço e apoio

Produtos

Estado

On Remote Service

Não afetado


 

Vulnerabilidade na geração de chaves RSA em impressoras multifunções, impressoras a laser e impressoras a jato de tinta para empresas/pequenos escritórios – 4 de abril de 2022

Foi confirmada uma vulnerabilidade no processo de geração de chaves RSA na biblioteca criptográfica montada em impressoras multifunções e impressoras a laser/jato de tinta da Canon para empresas/pequenos escritórios. Pode encontrar abaixo a lista completa dos produtos afetados.

O risco desta vulnerabilidade é a possibilidade de a chave privada para a chave pública RSA ser adivinhada por alguém, devido a problemas no processo de geração do par de chaves RSA.
Se o par de chaves RSA for usado para TLS ou IPSec e for gerado por uma biblioteca criptográfica com esta vulnerabilidade, essa chave pública RSA poderá ser obtida por terceiros ou até mesmo falsificada.

Até agora, não recebemos qualquer relatório de incidente relativo a esta vulnerabilidade e os utilizadores podem ter a certeza que o firmware dos produtos afetados está a ser resolvido.

Nos casos em que o par de chaves RSA tenha sido criado pela biblioteca criptográfica com esta vulnerabilidade, é necessária a realização de passos adicionais após a atualização do firmware. Dependendo dos produtos afetados, consulte abaixo os passos para verificar a chave e a medida que deve seguir para tomar uma ação correta.

Além disso, não ligue os produtos diretamente à Internet, utilize antes uma firewall, um ambiente ligado por cabo ou um ambiente de rede privada protegido de forma segura se estiver a usar um router Wi-Fi. Defina também um endereço IP privado.

Para obter mais informações, consulte Proteger os produtos ao estabelecer ligação a uma rede.

Impressoras multifunções e impressoras a laser/jato de tinta para empresas/pequenos escritórios, que requerem a medida.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, ir C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Passos para verificar e resolver a chave em impressoras a jato de tinta

Aceda à página de suporte para obter informações de assistência acerca do firmware, do software e do produto.

 

Vulnerabilidades do "Log4j" RCE [CVE-2021-44228], do "Log4j" RCE [CVE-2021-45046] e do "Log4j" DOS [CVE-2021-45105] – 12 de janeiro de 2022 (Atualização: 7 de dezembro de 2023)

Estamos atualmente a investigar o impacto da vulnerabilidade do "Log4j" https://logging.apache.org/log4j/2.x/security.html nos produtos Canon. Assim que tivermos novas informações, atualizaremos este artigo.

A tabela abaixo apresenta o estado de vulnerabilidade para os produtos de hardware e software listados. Vá consultando com regularidade.

Produto

Estado/declaração

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Estes dispositivos não são afetados.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Kit do operador de suporte remoto

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Controlador CQue

• Controlador SQue

Software não afetado.

Canon Production Printing

• Sistemas toner e folha cortada PRISMA

• Impressão contínua

• Gráficos de grande formato

• Sistemas de documentos técnicos

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Declaração Scan2x sobre a vulnerabilidade do Log4J – scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Não afetado.

Compart

• DocBridge Suite

Informações – Compart

DocsPro

• Controlador de importação

• Importador de XML

• Importador de e-mails

• Base de conhecimento

• Versão de teste universal

• Criador avançado de PDF

• Webservice Export Connector

Não afetado.

Docuform

• Mercury Suite

Não afetado.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Não afetado.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilidade do Log4j Zero Day – Genius Bytes

Não afetado.

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 e 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Estão disponíveis atualizações para todos estes produtos

Kantar

• Discover Assessment Web Survey

Não afetado.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informações sobre a vulnerabilidade do Kofax Products e do Apache Log4j2 – Kofax

Não afetado.

Após os patches do ShareScan estarem prontos, siga os passos no artigo da Kofax – Vulnerabilidade do ShareScan e do Log4j (CVE-2021-44228).

Os Patches estão disponíveis. Consulte o artigo Informações sobre as brechas de segurança do Kofax RPA CVE-2021-44228 log4j.

Os Patches estão disponíveis. Consulte o artigo A vulnerabilidade do log4j no Kofax Communications Manager.

Netaphor

• SiteAudit

Exposição a vulnerabilidades do SiteAudit | Base de conhecimento Netaphor SiteAudit(TM)

Netikus

• EventSentry

O EventSentry é afetado pelo Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Não afetado.

Objectif Lune

• Connect

Versões anteriores do Objectif Lune Connect usaram o módulo log4j, mas foi removido do software com o lançamento do Objectif Lune Connect 2018.1. Desde que esteja a executar uma versão do Objectif Lune Connect que seja a 2018.1 ou posterior, a vulnerabilidade não existe.

OptimiDoc

• OptimiDoc

OptimiDoc | Informações do Log4j

Overall

• Print In City

Não afetado.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) – De que forma o PaperCut é afetado? | PaperCut

Paper River

• TotalCopy

Não afetado.

Ringdale

• FollowMe Embedded

Não afetado.

Quadient

• Inspire Suite

Informações sobre o Log4J da Universidade Quadient para os clientes existentes

T5 Solutions

• TG-PLOT/CAD-RIP

Não afetado.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Gestão de impressão inteligente

Não afetado.

 

Vulnerabilidade no Cross-site scripting para impressoras a laser e equipamentos multifunções para pequenos escritórios – 11 de janeiro de 2022

Foi identificada uma vulnerabilidade no Cross-site scripting na função da IU remota de impressoras a laser e equipamentos multifunções da Canon para pequenos escritórios – veja abaixo os modelos afetados (número de identificação da vulnerabilidade: JVN # 64806328).

Para que esta vulnerabilidade seja explorada, é necessário que o invasor esteja no modo de administrador. Embora não tenha sido relatada qualquer perda de dados, aconselhamos a instalação do firmware mais recente para aumentar a segurança. As atualizações podem ser encontradas em https://www.canon-europe.com/support/.

Também recomendamos que seja definido um endereço IP privado e um ambiente de rede, garantindo que a ligação é estabelecida através de uma firewall ou router Wi-Fi que possam restringir o acesso à rede. Consulte a página https://www.canon-europe.com/support/product-security/ para obter mais informações sobre medidas de segurança ao ligar equipamentos a uma rede.

Produtos afetados:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilidade de execução remota de código no Spooler de impressão Windows – atualização a 16 de novembro de 2021

Foi descoberta uma vulnerabilidade no Spooler de impressão do Microsoft Windows no início deste ano, que foi denominada como "PrintNightmare". A vulnerabilidade permite que hackers assumam o controlo dos sistemas Windows dos utilizadores em determinadas condições.

Embora isto possa afetar os utilizadores de dispositivos Canon, esta é uma falha no software Microsoft e não um problema nos produtos ou software da Canon. Mais especificamente, o problema reside na funcionalidade de spooler de impressão instalada em todos os ambientes Windows e Windows Server.

A Microsoft anunciou que estas vulnerabilidades foram resolvidas na atualização de segurança da Microsoft de 6 de julho, disponível através do Windows Update ou transferindo e instalando o KB5004945. A Microsoft recomenda que as equipas de TI apliquem esta atualização imediatamente para ajudar a evitar intrusões relacionadas com estas vulnerabilidades. Para obter toda a informação da Microsoft sobre este assunto, visite https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Além de a Microsoft recomendar a instalação das atualizações, também recomendamos que proteja o seu sistema confirmando que as seguintes definições de registo estão definidas para 0 (zero) ou não estão definidas. (Nota: estas chaves de registo não existem por predefinição e, portanto, já se encontram na definição segura). Também deve verificar se as configurações da Política de Grupo estão corretas:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou não definida (predefinição)
  • UpdatePromptSettings = 0 (DWORD) ou não definida (predefinição)

Ter a chave de registo "NoWarningNoElevationOnInstall" definida para 1 reduz a postura de segurança do seu sistema.

Aconselhamos que sua equipa de TI continue a acompanhar o website de suporte da Microsoft para garantir que todos os patches do sistema operativo subjacentes aplicáveis são aplicados.

Também pode precisar de...