Kontakta oss
Kontakta oss om du behöver support via telefon eller e-post
På den här sidan hittar du viktig information om Canons säkerhet
Det har kommit till vår kännedom att det finns flera webbplatser som påstår sig erbjuda Canon-produkter till betydligt lägre priser med 90 % rabatt eller mer. Dessa webbplatser har utformats för att se ut som Canons officiella butik och vi tror inte att de är legitima. De har som syfte att förvirra och lura våra kunder så att de delar med sig av personuppgifter och ekonomiska data. Vi råder våra kunder att vara försiktiga när de handlar online med Canon och andra återförsäljare.
Du kan känna igen Canons officiella onlinebutik eftersom alla butiker i Europa har ett liknande domännamn: https://store.canon.xx
Bokstäverna skiljer sig åt beroende på land. Exempel: https://store.canon.fr och https://store.canon.co.uk.
Baserat på våra undersökningar hittills påverkas* inte följande produkter av Spring 4Shell (CVE -2022-22965)
Alla produkter från Canon Inc. med inbyggd firmware.
* Den här sårbarheten påverkar
Spring Framework 5.3.0~5.3.17, 5.2.0~5.2.19
Dessa finns inte i produkter från Canon Inc.
Om vi identifierar produkter eller tjänster som kan påverkas av den här sårbarheten uppdaterar vi den här sidan.
En sårbarhet har bekräftats i RSA-nyckelgenereringsprocessen i det kryptografiska biblioteket som är monterat på Canons multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor. En fullständig lista över berörda produkter finns nedan.
Risken för den här sårbarheten innebär att en privat nyckel för offentlig RSA-nyckel beräknas av någon på grund av problem i genereringsprocessen för RSA-nyckelpar.
Om RSA-nyckelparet används för TLS eller IPSec och genereras av ett kryptografiskt bibliotek med den här sårbarheten kan den offentliga RSA-nyckeln tas av en tredje part eller till och med förfalskas.
Vi har inte tagit emot några incidentrapporter om den här sårbarheten hittills och användarna kan känna sig trygga med att firmware på de berörda produkterna åtgärdas
Om RSA-nyckelparet har skapats av det kryptografiska biblioteket med den här sårbarheten krävs ytterligare åtgärder efter uppdateringen av firmware. Beroende på vilken typ av nyckel som berörs beskrivs stegen för att kontrollera nyckeln och den åtgärd som ska vidtas nedan för att vidta korrekta åtgärder.
Anslut inte produkterna direkt till internet, utan använd en brandvägg, kabelansluten miljö eller säker privat nätverksmiljö om du använder en Wi-Fi-router. Ställ även in en privat IP-adress.
Mer information finns i Skydda produkter när du ansluter till ett nätverk.
Multifunktionsskrivare och laserskrivare/bläckstråleskrivare för företag/små kontor som kräver åtgärd.
imagePROGRAF TZ-30000Steg för att kontrollera och åtgärda nyckel för bläckstråleskrivare
Så snart vi har bekräftat sårbarheten hos andra produkter informerar vi dig omedelbart på den här sidan.
Mer information om firmware, programvara och produktsupport finns på Support.
Flera fall av sårbarheter med buffertspill har identifierats med Canons laserskrivare och multifunktionsskrivare för mindre kontor. Relaterade CVE-2022-24672, CVE-2022-24673 och CVE-2022-24674. En lista över berörda modeller visas nedan.
Även om vi inte har tagit emot några rapporter om utnyttjande bör du uppgradera enhetens inbyggda programvara till den senaste versionen.
Den här sårbarheten medför en risk att om en produkt är ansluten direkt till internet utan en trådbunden router eller Wi-Fi-router kan tredje part på internet köra godtycklig kod eller så kan produkten utsättas för DoS-attacker (Denial of Service).
Vi rekommenderar inte att du ansluter direkt till internet. Använd en privat IP-adress på ett säkert privat nätverk som konfigurerats via en brandvägg eller trådbunden router/Wi-Fi-router. Mer information om ”säkerhet för produkt som är ansluten till ett nätverk” finns på www.canon-europe.com/support/product-security.
Vi fortsätter att arbeta för att stärka säkerhetsåtgärderna ytterligare för att säkerställa att du kan fortsätta att använda Canon-produkter utan att behöva känna dig orolig. Om sårbarheter identifieras i andra produkter uppdaterar vi omedelbart den här artikeln.
Laserskrivare och multifunktionsskrivare för mindre kontor som behöver åtgärdas:
1238P/1238PRMer information om firmware, programvara och produktsupport finns på Support.
CANON vill tacka följande personer för att de identifierade den här sårbarheten.
Vi utreder för närvarande hur sårbarheten ”Log4j” https://logging.apache.org/log4j/2.x/security.html påverkar Canon-produkter. Vi uppdaterar den här artikeln när vi har mer information.
I tabellen nedan visas sårbarhetsstatusen för de maskinvaru- och programvaruprodukter som anges. Kom tillbaka regelbundet.
Produkt |
Status/rapport |
---|---|
Canon • imageRUNNER • imageRUNNER ADVANCE • imagePRESS • i-SENSYS • i-SENSYS X • imagePROGRAF • imageFORMULA |
Dessa enheter påverkas inte. |
Canon • imageWARE Management Console • imageWARE Enterprise Management Console • eMaintenance Optimiser • eMaintenance Universal Gateway • Canon Data Collection Agent • Fjärrsupport för användare • Leveranstjänst för innehåll • Konfigurator för enhetsinställningar • Canons onlinerapporteringstjänst • OS400 Object Generator • CQue-drivrutin • SQue-drivrutin |
Programvara som inte påverkas. |
Canon Production Printing • PRISMA-system för pappersskärning och toner • Kontinuerlig utskrift • Grafik i stort format • System för tekniska dokument |
https://cpp.canon/products-technologies/security/latest-news/ |
NT-ware • uniFLOW • uniFLOW Online • uniFLOW Online Express • uniFLOW sysHub • PRISMAsatellite |
https://www.uniflow.global/en/security/security-and-maintenance/ |
Avantech • Scan2x • Scan2x Online |
|
Cirrato • Cirrato One • Cirrato Embedded |
Påverkas inte. |
Compart • DocBridge Suite |
|
Docspro • Importkontroll • XML-import • E-postimport • Kunskapsbas • Universell testversion • Avancerat PDF-skapande • Webbservice-exportanslutning |
Påverkas inte. |
Docuform • Mercury Suite |
Påverkas inte. |
Doxsense • WES Pull Print 2.1 • WES Authentication 2.1 |
Påverkas inte. |
EFI • Fiery |
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US |
Genius Bytes • Genius MFP Canon-klient |
Sårbarhet Log4j Zero Day – Genius Bytes Påverkas inte |
BLÄNDARE • IRISXtract • IRISPowerscan • Readiris PDF 22 • Readiris 16 och 17 • Cardiris • IRISPulse |
|
Kantar • Webbenkät om identifieringsutvärdering |
Påverkas inte. |
Kofax • PowerPDF • eCopy ShareScan • Robotic Process Automation • Lösningen Kofax Communication Manager |
Kofax-produkter och information om sårbarhet Log4j2 i Apache – Kofax Påverkas inte. Tills ShareScan-korrigeringarna är klara följer du stegen i artikeln ShareScan och sårbarhet Log4j (CVE-2021-44228) – Kofax. Korrigeringar finns tillgängliga. Se artikeln Kofax RPA CVE-2021-44228 log4j – Information om säkerhetskryphål. Korrigeringar finns tillgängliga. Se artikeln Sårbarhet log4j i Kofax Communications Manager. |
Netaphor • SiteAudit |
Sårbarhetsexponering för SiteAudit | Netaphor SiteAudit(TM)-kunskapsdatabas |
Netikus • EventSentry |
Påverkas EventSentry av Log4Shell Log4j RCE CVE-2021-44228 | EventSentry |
Newfield IT • Asset DB |
Påverkas inte. |
Objectif Lune • Connect |
Tidigare versioner av Objectif Lune Connect använde modulen log4j, men den togs bort från programvaran med lanseringen av Objectif Lune Connect 2018.1. Sårbarheten finns inte så länge du kör en version av Objectif Lune Connect som är 2018.1 eller senare. |
OptimiDoc • OptimiDoc |
|
Övergripande • Print In City |
Påverkas inte. |
PaperCut • PaperCut |
Log4Shell (CVE-2021-44228) – Hur påverkas PaperCut? | PaperCut |
Paper River • TotalCopy |
Påverkas inte. |
Ringdale • FollowMe Embedded |
Påverkas inte. |
Quadient • Inspire Suite |
|
T5 Solutions • TG-PLOT/CAD-RIP |
Påverkas inte. |
Therefore • Therefore • Therefore Online |
|
Westpole • Intelligent Print Management |
Påverkas inte. |
En sårbarhet för skript på flera platser har identifierats i fjärranvändargränssnittet hos Canons laserskrivare och multifunktionsenheter för mindre kontor. Se berörda modeller nedan (sårbarhetens identifieringsnummer: JVN # 64806328).
För att kunna utnyttja den här sårbarheten måste angriparen vara i administratörsläge. Även om det inte har förekommit några rapporter om dataförlust rekommenderar vi att du installerar den senaste inbyggda programvaran för att förbättra säkerheten. Uppdateringar finns på https://www.canon-europe.com/support/.
Vi rekommenderar även att du anger en privat IP-adress och en nätverksmiljö som säkerställer att anslutningen upprättas via en brandvägg eller en Wi-Fi-router som kan begränsa nätverksåtkomst. Mer information om säkerhetsåtgärder när du ansluter enheter till ett nätverk finns på https://www.canon-europe.com/support/product-security/.
Berörda produkter:
iSENSYS
LBP162DWimageRUNNER
2206IFEn sårbarhet med Utskriftshanteraren i Microsoft Windows upptäcktes tidigare i år, kallad ”PrintNightmare”. Sårbarheten gör att hackare kan ta kontroll över användares Windows-system under vissa förhållanden.
Det kan påverka användare av Canon-enheter, men det beror på ett fel i Microsofts programvara snarare än ett problem med Canons produkter eller programvara. Problemet beror på utskriftshanterarens funktion som är installerad på alla Windows Server- och Windows-datorer.
Microsoft meddelade att dessa sårbarheter åtgärdades i Microsofts säkerhetsuppdatering den 6 juli, som är tillgänglig via Windows Update eller genom att hämta och installera KB5004945. Microsoft rekommenderar att IT-team genomför den här uppdateringen omedelbart för att förhindra intrång i samband med dessa sårbarheter. Fullständig information om detta från Microsoft finns på https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Utöver Microsofts råd om att installera uppdateringarna rekommenderar vi även att du skyddar ditt system genom att bekräfta att följande registerinställningar är 0 (noll) eller inte har definierats (Obs! De här registernycklarna finns inte som standard och har därför redan en säker inställning). Du bör även kontrollera att inställningarna för din gruppolicy är korrekta:
Om registreringsnyckeln ”NoWarningNoElevationOnInstall” är inställd på 1 minskar systemsäkerheten.
Vi rekommenderar att ditt IT-team fortsätter att övervaka Microsofts supportwebbplats för att säkerställa att alla tillämpliga underliggande operativsystemskorrigeringar tillämpas.
Kontakta oss om du behöver support via telefon eller e-post
Registrera din produkt och hantera ditt Canon-ID-konto
Hitta ett reparatiosnscenter och annan användbar information om vår reparationsprocess