iStock_80038439_XXXLARGE

Canons säkerhet

På den här sidan hittar du viktig information om Canons säkerhet


Varning om falska butiker


Det har kommit till vår kännedom att det finns flera webbplatser som påstår sig erbjuda Canon-produkter till betydligt lägre priser med 90 % rabatt eller mer. Dessa webbplatser har utformats för att se ut som Canons officiella butik och vi tror inte att de är legitima. De har som syfte att förvirra och lura våra kunder så att de delar med sig av personuppgifter och ekonomiska data. Vi råder våra kunder att vara försiktiga när de handlar online med Canon och andra återförsäljare.


Du kan känna igen Canons officiella onlinebutik eftersom alla butiker i Europa har ett liknande domännamn: https://store.canon.xx
Bokstäverna skiljer sig åt beroende på land. Exempel: https://store.canon.fr och https://store.canon.co.uk.

Senaste nytt

Sårbarhet vid fjärrstyrd kodkörning av Utskriftshanteraren i Windows – uppdaterad 30 september 2021

En stor sårbarhet i Microsoft Windows Utskriftshanterare, som kallas ”PrintNightmare”, möjliggör fjärrutnyttjande av koder för hackare som kan ta kontroll över ditt Windows-system under vissa förhållanden. Canons utskriftsenheter påverkas inte av denna sårbarhet: problemet beror på utskriftshanterarens funktion, som är installerad på alla Windows Server- och Windows-datorer. Mer information finns på https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft har meddelat att dessa sårbarheter har åtgärdats i Microsofts säkerhetsuppdatering den 6 juli, som är tillgänglig via Windows Update eller genom att hämta och installera KB5004945. Vi rekommenderar starkt att ditt IT-team genomför den här uppdateringen omedelbart för att förhindra intrång i samband med dessa sårbarheter.

Förutom att installera uppdateringarna måste du för att skydda systemet bekräfta att följande registerinställningar är 0 (noll) eller inte har definierats (Obs! De här registernycklarna finns inte som standard och har därför redan en säker inställning). Du bör även kontrollera att inställningarna för din gruppolicy är korrekta:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) eller ej definierad (standardinställning)
  • UpdatePromptSettings = 0 (DWORD) eller ej definierad (standardinställning)

Om registreringsnyckeln ”NoWarningNoElevationOnInstall” är inställd på 1 minskar systemsäkerheten.

Vi rekommenderar att ditt IT-team fortsätter att övervaka Microsofts supportwebbplats för att säkerställa att alla tillämpliga underliggande operativsystemskorrigeringar tillämpas.

 

”AMNESIA:33”: Sårbarheter i inbäddade TCP/IP-stackar – uppdaterad 10 december 2020

Efter undersökning har vi fastställt att inga imageRUNNER-, imageRUNNER ADVANCE- eller i-SENSYS-produkter påverkas av den här sårbarheten. Vi fortsätter med vår undersökning av hela Canons produktsortiment och uppdaterar den här artikeln när ytterligare information blir tillgänglig.

 

Sårbarhet i uniFLOW microMIND – uppdaterad 08 december 2020

Det ”federala kontoret för informationssäkerhet” (BSI) har uppmärksammat oss om att nätverksimplementeringen inom microMIND är föremål för ett antal angrepp. Dessa sårbarheter upptäcktes av ”Foresticout Technologies”, forskarna Jos Wetzels, Stanislav Dashevskyi, Amine Amri och Daniel dos Santos.

microMIND använder uIP-nätverksstacken med öppen källkod, https://en.wikipedia.org/wiki/UIP_(micro_IP), som används av tusentals företag för nätverksaktivering av programvara/maskinvara. Forskarna upptäckte att om dessa sårbarheter utnyttjas kan det leda till en DoS-attack som gör att enheten blir offline eller utför RCE (Remote Code Execution) på själva microMIND. För att åtgärda dessa sårbarheter har NT-ware släppt en ny inbyggd programvara som åtgärdar alla rapporterade problem. Vid tidpunkten som den här säkerhetsbroschyren skrivs finns det inga kända angrepp mot microMIND.

Angreppsnamn/-länk: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE:r som har åtgärdats i den här inbyggda programvaran: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE:r som inte har något samband med microMIND-implementering av uIP-stacken: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Berörd inbyggd programvara för uniFLOW microMIND: version 2.0.9 och tidigare, eller levererad före oktober 2020.

Åtgärd: Om du har ett berört microMIND kontaktar du din Canon-representant för att ordna med uppgradering av den inbyggda programvaran.

 

Svagheter med IP-stacken i Canons laserskrivare och multifunktionsskrivare för små kontor – uppdaterad 01 oktober 2020

Ett cybersäkerhetsföretag med huvudkontor i Israel, SCADAfence Ltd., riktade vår uppmärksamhet mot en sårbarhet relaterad till IP-stackprotokoll som används av Canons laserskrivare och multifunktionsskrivare för små kontor. Mer ingående information finns i CVE-2020-16849.

Det finns risk för en tredjepartsattack på enheten när den är ansluten till ett nätverk som tillåter att fragment av ”adressboken” eller ”administratörslösenordet” hämtas via ett oskyddat nätverk. Observera att när HTTPS används för kommunikation med fjärranvändargränssnitt skyddas data med kryptering.

För närvarande har inga bekräftade fall av dessa sårbarheter utnyttjats för att orsaka skada. För att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt blir ny inbyggd programvara tillgänglig för följande produkter:

i-SENSYS MF-serien
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

i-SENSYS LBP-serien
LBP113W
LBP151DW
LBP162DW

imageRUNNER-serien
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Mer information om hur du uppdaterar den inbyggda programvaran finns i användarhandboken.
Vi rekommenderar att du använder en privat IP-adress för produkter och att du använder nätverksparameterkontroller, till exempel en brandvägg eller Wi-Fi-router, som kan begränsa nätverksåtkomsten. Avsnittet ”Säkerhet för produkter som är anslutna till ett nätverk” som finns längre ned på den här sidan ger ytterligare vägledning.

 

”Ripple20”: Flera sårbarheter identifierade i TCP/IP-stacken – uppdaterades den 30 september 2020

Efter undersökning av sårbarheten "Ripple20" har inget problem identifierats med Canons skrivarprodukter.

 

Säkerhet via lösenord på åtta numeriska tecken – lades till den 6 mars 2020

Trots att lösenordet för Canons trådlösa funktion överensstämmer med aktuell WPA-standard vet vi att den säkerhet som tillhandahålls via lösenord på åtta numeriska tecken inte anses vara lika stark som den tidigare varit. Med detta i åtanke rekommenderar vi att Canon-utrustning alltid ansluts till infrastrukturens Wi-Fi-implementering i miljöer där trådlös säkerhet är en viktig fråga, till exempel på offentliga platser. Vi tar säkerhet på allvar och uppdaterar Wi-Fi-säkerhetskonfigurationerna för våra produkter som hjälper dig att förbli säker och eventuella uppdateringar publiceras på dessa sidor. Canon vill tacka REDTEAM.PL för att ha påkallat vår uppmärksamhet för den föränderliga naturen kring lösenordssäkerhet och dess påverkan på marknaden.

 

ImageRUNNER ADVANCE Syslog och logga händelser – tillagt 20 februari 2020

ImageRUNNER ADVANCE-programvaruplattform version 3.8 och senare introducerade syslog-protokollet (kompatibelt med RFC 5424, RFC 5425 och RFC 5426) med händelsemeddelanden nära realtid som förbättrar befintlig enhetsloggning och ger ökad synlighet av enheten och säkerhetshändelser. Detta bygger på enhetens loggningsfunktion, som möjliggör anslutning till befintlig händelsehantering av säkerhetsinformation (SIEM) eller syslog-server. "SIEM_spec"-dokumentet nedan innehåller information om meddelandetyper och loggning av data som kan skapas.

Du kanske också behöver ...