iStock_80038439_XXXLARGE

Canons säkerhet

På den här sidan hittar du viktig information om Canons säkerhet

Senaste nytt

Problem med VxWorks-operativsystem – Reviderad den 3 oktober 2019

11 problem, döpta till "BRÅDSKANDE/11" (CVE-2019-12255 till CVE-2019-12265), har identifierats i VxWorks-operativsystemet. Det har framkommit att IPnet TCP/IP-stacken som används i VxWorks-operativsystem även har använts i andra operativsystem i realtid, vilket kan orsaka problem (CVE-2019-12255, CVE-2019-12262 och CVE-2019-12264) i ett större urval av produkter.

Ett antal äldre europeiska modeller kan ha det här problemet eftersom de använder den berörda IPnet TCP/IP-stacken:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Vi rekommenderar att du granskar dina nätverkssäkerhetskontroller eller uppgraderar till den senaste motsvarande Canon-enheten. Ytterligare information finns i Canons säkerhetsguide för MFD:er (länk finns längst ned på den här sidan) och på vår globala Canon-sida.

Angående säkerhetsrekommendationen för Canons digitalkameror relaterad till kommunikationsfunktionen PTP (Picture Transfer Protocol) och uppdatering av inbyggd programvara – tillagt den 6 augusti 2019

Tack för att du använder Canon-produkter.

Ett internationellt team av säkerhetsforskare har riktat vår uppmärksamhet mot en sårbarhet relaterad till kommunikation via Picture Transfer Protocol (PTP), som används i Canons digitalkameror och en sårbarhet relaterad till uppdateringarna av den inbyggda programvaran.

(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

På grund av dessa sårbarheter finns det en risk att tredje part angriper kameran om kameran är ansluten till en dator eller mobil enhet som har kapats via ett oskyddat nätverk.

Vi har ännu inte haft några bekräftade fall där dessa svagheter utnyttjas för att orsaka skada, men för att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt vill vi informera om följande lösningar på det här problemet.

  • Kontrollera att enheter som är anslutna till kameran, till exempel dator, mobil enhet och router, har lämpliga säkerhetsrelaterade inställningar.
  • Anslut inte kameran till en dator eller mobil enhet som används i ett oskyddat nätverk, till exempel i en gratis Wi-Fi-miljö.
  • Anslut inte kameran till en dator eller mobil enhet som riskerar att drabbas av virus.
  • Avaktivera kamerans nätverksfunktioner när de inte används.
  • Hämta den officiella inbyggda programvaran från Canons webbplats när du utför en uppdatering av kamerans inbyggda programvara.

Datorer och mobila enheter används allt mer i oskyddade (gratis Wi-Fi) miljöer där kunder inte är medvetna om nätverkssäkerheten. Eftersom det har blivit allt vanligare att överföra bilder från en kamera till en mobil enhet via Wi-Fi-anslutning implementerar vi uppdateringar av den inbyggda programvaran för följande modeller som har Wi-Fi-funktionen.


Dessa sårbarheter påverkar följande spegelreflexkameror och kompakta systemkameror i EOS-serien:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Om en Wi-Fi-adapter eller en trådlös filsändare används kan Wi-Fi-anslutning upprättas.

*2 Ethernet-anslutningar påverkas också av dessa sårbarheter.

Information om uppdateringar av den inbyggda programvaran tillhandahålls för varje produkt i tur och ordning, med början från produkter med slutförda förberedelser.

 
 

Problem med uniFLOW-autentisering – omarbetat den 19 mars 2019

Vi har identifierat ett säkerhetsproblem som förekommer under vissa omständigheter med uniFLOW och NT-Ware har utfärdat en snabbkorrigering för att lösa det. Vi rekommenderar starkt att du kör den här korrigeringen på ditt system så snart som möjligt.
Det är möjligt att få obehörig åtkomst där ”användarnamn/lösenord” används som autentisering eller mekanismen för kortinlärning utnyttjas.
 
Det här gäller endast vissa versioner av programvaran när de används med följande autentisering: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (omarbetad snabbkorrigering) och senare
• uniFLOW 2018 LTS SRx (omarbetad snabbkorrigering)
• uniFLOW 2018 v-utgåvor (omarbetad snabbkorrigering)
 
Om du använder uniFLOW V5.1 SRx, uniFLOW V5.2 SRx eller uniFLOW V5.3 SRx kontaktar du din auktoriserade återförsäljare eller Canon-supportrepresentant.

Här finns anvisningar om hur du installerar snabbkorrigeringen 

Vi strävar efter att tillhandahålla våra kunder säkra lösningar och ber om ursäkt för eventuella besvär detta har orsakat. Kontakta ditt lokala Canon-kontor, auktoriserade återförsäljare eller Canon-supportrepresentant för mer information. Rapportera eventuella misstänkta aktiviteter omedelbart till din administratör och IT-avdelningen. 
 
 

Sårbarheter i faxfunktioner – tillagt den 31 augusti 2018 

Nyligen har forskare rapporterat sårbarheter i kommunikationsprotokollen i faxfunktionen hos vissa produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedan om du vill ha mer information om hur de här sårbarheterna påverkar Canon-produkter med faxfunktion:

Vår granskning visar att följande produkter inte berörs, eftersom de inte har G3 Fax-färgprotokollet som påverkas av de här sårbarheterna: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP och modellerna i imageCLASS/i-SENSYS-serien som har faxfunktion.

Produkter med faxfunktioner i serierna MAXIFY och PIXMA använder G3 Fax-färgprotokollet. Vi har dock inte kunnat identifiera någon risk för att skadlig kod kommer in via faxkretsen eller någon säkerhetsrisk för information som sparas på de här enheterna.

Vi fortsätter att hålla ett öga på situationen och vidtar vid behov lämpliga åtgärder för att säkerställa att våra enheter är skyddade.


Sårbarheter i CPU-säkerheten, Spectre och Meltdown – tillagt den 8 mars 2018

Nyligen tillkännagavs sårbarheter hos vissa CPU:er från Intel, AMD och ARM som använder spekulativ exekvering för att förbättra prestandan. Dessa sårbarheter kan göra att angripare kan få obehörig åtkomst till privat cacheminne.

Man har identifierat två varianter av sårbarheter som använder olika tekniker för att utnyttja funktionerna med spekulativ exekvering hos de drabbade processorerna. De två varianterna är CVE-2017-5715, CVE-2017-5753: ”Spectre” och CVE-2017-5754: ”Meltdown”.

Följande externa styrenheter från Canon kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men vi håller på att förbereda motåtgärder så att kunderna ska kunna fortsätta använda våra produkter utan att behöva oroa sig.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Följande Canon-tjänster kan vara påverkade av dessa sårbarheter. Det finns för närvarande inga kända sätt att utnyttja dessa sårbarheter, men motåtgärder vidtogs i slutet av februari 2018.

MDS Cloud

Inga multifunktionella laserskrivare och laserskrivare från Canon med tillhörande programvara, utom ovannämnda, påverkas av dessa sårbarheter genom något känt exploateringssätt. Våra kunder kan fortsätta känna sig trygga med att använda våra produkter.

Canon arbetar kontinuerligt för att garantera högsta möjliga säkerhetsnivå i alla våra produkter och lösningar. Vi tar säkerheten för våra kunders information på allvar och vår högsta prioritet är att skydda denna information.


Sårbarheter i krypteringsprotokollet WPA2 för Wi-Fi – tillagt den 16 januari 2018 

En forskare offentliggjorde nyligen en sårbarhet som kallas KRACKs i standardkrypteringsprotokollet WPA2 för trådlöst LAN (Wi-Fi). Den här sårbarheten gör att en angripare avsiktligt kan fånga upp trådlös överföring mellan klient (terminal utrustad med Wi-Fi-funktion) och kopplingspunkt (router etc.) och utföra potentiellt skadliga aktiviteter. Därför kan den här sårbarheten inte utnyttjas av någon utanför Wi-Fi-signalens intervall eller via internet från en annan plats. 


Vi har dock ännu inte fått bekräftat att de problem som användare av Canon-produkter har stött på har uppstått på grund av den här sårbarheten, men för att våra kunder ska kunna fortsätta att använda våra produkter utan att oroa sig rekommenderar vi följande förebyggande åtgärder: 
•Använd en USB-kabel eller Ethernet-kabel för att direktanslutning av kompatibla enheter till ett nätverk 
•Kryptera dataöverföring från enheter som aktiverar krypteringsinställningar (TLS/IPSec) 
•Använd fysiska medier som SD-kort på kompatibla enheter 
•Använd inställningar som t.ex. Wireless Direct och Direct Connect på kompatibla enheter


De procedurer och funktioner som erbjuds varierar från enhet till enhet, se enhetens användarhandbok för mer information. Vi rekommenderar även att du vidtar lämpliga åtgärder för enheter som din dator eller smartphone. För information om lämpliga åtgärder för varje enhet, kontakta tillverkaren.



Säkerhet för produkter som är anslutna till ett nätverk

Många produkter och deras olika funktioner kan fjärrstyras via internet eller trådlöst LAN. Däremot medför produkter som ansluts till ett nätverk risker för säkerhetsproblem som obehörig åtkomst och användning av tredje part med ont uppsåt.

För att minimera risken för säkerhetsproblem är det nödvändigt att tillämpa lämpliga inställningar och använda produkterna i en säker miljö. Nedan presenterar vi ett antal säkerhetsåtgärder för att säkerställa att våra kunder kan fortsätta att använda sina Canon-produkter på ett säkrare sätt.

Säkerhetsåtgärder vid användning av Canon-produkter

Använda produkten för första gången

1. Ställ in ett administratörs-ID och -lösenord. Ställ in ID och lösenord för administratörer och allmänna användare, om möjligt.
2. Ändra enhetens standardlösenord till ett nytt lösenord.
3. Kontrollera att lösenord och andra liknande inställningar för de olika funktionerna är tillräckligt svåra att gissa.
4. Om produkten har funktioner för autentisering bör du använda dem för att hantera vem som kan använda produkten.
5. Ställ in en privat IP-adress för produkter och skapa ett nätverk med en brandvägg eller Wi-Fi-router som kan begränsa åtkomsten till nätverket.
6. Anslut endast produkter till betrodda nätverk.
7. Om produkten har nätverksfilter bör du använda dem för att begränsa antalet adresser som kan kommunicera med enheten.
8. Använd alla krypteringsfunktioner som produkten har.
9. Avaktivera funktioner och portar som inte används i de fall det är möjligt.
10. Ställ in produktens funktionsinställningar för säkerhet till så starka som möjligt.
11. Tänk på fysiska säkerhetsbehov, bland annat relaterade till platsen där produkten står osv.
 

Använda produkten

1. När du använder funktioner som kommunicerar via ett nätverk bör du se till att du använder en tillförlitlig kopplingspunkt innan du ansluter.
2. Kontrollera regelbundet på Canons säkerhetssida att du har den senaste säkerhetsrelaterade informationen.
3. Använd den senaste inbyggda programvaran.
4. Om produkten sparar olika loggar bör du kontrollera dem regelbundet.
5. Stäng av produkten om du inte använder den under en längre tid.
 

Kassera produkten

När du kasserar produkten bör du ta bort alla data och inställda värden som finns sparade på enheten.


Säkerhetsåtgärder för specifika Canon-produkter

VI känner till nyhetsartiklarna om forskning från University Alliance Ruhr angående potentiell sårbarhet för nätverksanslutna skrivare via PostScript-programmeringsspråket som används av många inom vår bransch. Inga Canon-enheter testades i forskningen.

Canon arbetar ständigt för att säkerställa högsta säkerhetsnivå för alla våra produkter och lösningar, bland annat nätverksanslutna skrivare. Vi tar säkerheten för våra kunders information på allvar och vår högsta prioritet är att skydda denna information. Vår MFD-säkerhetsguide innehåller förklaringar och råd om de bästa konfigurationsinställningarna för säker implementering.

Information om säkerhetsåtgärder för specifika Canon-produkter och deras inställningsrutiner beskrivs nedan. Observera att informationen endast är tillgänglig på engelska.



Certifiering

ISO 27001 informationssäkerhet

Canon lägger största fokus på informationssäkerhet som skyddar sekretessen, integriteten och tillgängligheten på skriven, talad och elektronisk information för att säkerställa att följande alltid säkerställs:

  • Sekretess – säkerställer att information endast är tillgänglig för dem som har behörighet
  • Integritet – skydda informations och metoders exakthet och fullständighet
  • Tillgänglighet – säkerställer att behöriga användare har tillgång till informationen när den behövs

ISO 27001-certifiering visar att Canon Europe har system för att skydda företagsinformation och -data, oavsett om det är online eller offline. Genom att inneha ISO 27001 kan Canon Europe bekräfta att säkerhetsprocesserna från utveckling till leverans har blivit externt bedömda och certifierade av tredje part som en internationellt erkänd standard.

ISO 27001 Information Security Certificate Canon Europe har ISO 27001-certifierats för sitt informationssäkerhetshanteringssystem. Kunderna vet därmed att Canon uppfyller högt ställda krav. Den omfattar alla typer av informationssäkerhet från risk- och revisionshantering till produktsäkerhet och beredskapshantering.


Vårt informationssäkerhetshanteringssystem (ISMER) omfattar följande områden:

  • säkerhetspolitik
  • organisering av informationssäkerhet
  • tillgångshantering
  • HR-säkerhet
  • fysisk och miljömässig säkerhet
  • kommunikation och drifthantering
  • åtkomstkontroll
  • hämtning, utveckling och underhåll av informationsystem
  • beredskapshantering för informationssäkerhet
  • hantering av företagskontinuitet
  • regelefterlevnad



Rapportera ett säkerhetsproblem

Om du känner till ett säkerhetsproblem som rör en produkt, ett system eller en tjänst från Canon vill vi att du hör av dig.

Så här kontaktar du oss

Om du tror dig ha upptäckt ett säkerhetsproblem med en Canon-produkt eller vill rapportera ett säkerhetstillbud ska du skicka ett e-postmeddelande till produkt-security@canon-europe.com. Ge en detaljerad sammanfattning av säkerhetsproblemet, ange det exakta namnet på produkten, programvaruversionen och vilken typ av problem det rör sig om. Ange även en e-postadress och ett telefonnummer så vi kan kontakta dig om vi behöver mer information.

Icke-säkerhetsrelaterade supportfrågor

Observera att den här e-postadressen endast är till för rapportering av säkerhetsproblem och inte för allmänna supportfrågor. Besök våra supportsidor om du behöver hjälp med något annat.

Vi tar säkerhetsproblem på allvar och kommer att åtgärda verifierade problem snabbt, men några av våra produkter är komplexa och tar tid att uppdatera. När vi har meddelats om legitima problem på ett korrekt sätt kommer vi att göra vårt bästa för att svara på ditt e-postmeddelande, undersöka problemet och åtgärda det så snabbt som möjligt.



Varning om falska butiker

Det har kommit till vår kännedom att det finns flera webbplatser som påstår sig erbjuda Canon-produkter till betydligt lägre priser med 90 % rabatt eller mer. Dessa webbplatser har utformats för att se ut som Canons officiella butik och vi tror inte att de är legitima. De har som syfte att förvirra och lura våra kunder så att de delar med sig av personuppgifter och ekonomiska data. Vi råder våra kunder att vara försiktiga när de handlar online med Canon och andra återförsäljare.


Du kan känna igen Canons officiella onlinebutik eftersom alla butiker i Europa har ett liknande domännamn: https://store.canon.xx
Bokstäverna skiljer sig åt beroende på land. Exempel: https://store.canon.fr och https://store.canon.co.uk.

Du kanske också behöver ...