Image representing protecting your business for cyber attacks with CyberGuard

Securitatea produsului

Pe această pagină veţi găsi actualizări importante cu privire la securitatea Canon

Ştiri

  • O potenţială problemă de unicitate la un card de identificare a fost constatată la cititoarele de carduri rebranduite de NT-ware (dezvoltate iniţial şi furnizate de rf IDEAS) şi s-a publicat CVE-2024-1578.

    Deşi nu am primit niciun raport de exploatare, vă recomandăm să accesaţi linkul recomandării de securitate.

    Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:

    Recomandare de securitate: mai multe cititoare de carduri MiCard PLUS au eliminat caractere

  • În uniFLOW Online a fost identificată şi publicată CVE-2024-1621 o potenţială susceptibilitate de compromitere la înregistrarea dispozitivului.

    Deşi nu am primit niciun raport de exploatare, vă recomandăm să accesaţi linkul recomandării de securitate.

    Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:

    Recomandare de securitate: Înregistrarea dispozitivului poate fi compromisă

  • A fost găsită o vulnerabilitate de depăşire a memoriei temporare în procesul protocolului WSD pentru anumite multifuncţionale şi imprimante laser pentru birouri mici.

    Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:

    CP2024-002 Reducerea/remedierea vulnerabilităţilor pentru multifuncţionalele şi imprimantele laser pentru birouri mici – Canon PSIRT.

  • Au fost identificate mai multe vulnerabilităţi pentru anumite multifuncţionale şi imprimante laser pentru birouri mici.

    Aceste vulnerabilităţi sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router (cu fir sau Wi-Fi), un atacator la distanţă neautentificat să poată executa cod arbitrar pe dispozitiv. Un atacator ar putea, de asemenea, să vizeze produsul într-un atac de tip „refuz al serviciului” (DoS) pe internet.

    <Depăşirea memoriei temporare>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Nu au fost raportate cazuri de exploatare a acestor vulnerabilităţi. Cu toate acestea, pentru a îmbunătăţi securitatea produsului, vă recomandăm să instalaţi cel mai recent firmware disponibil pentru modelele afectate de mai jos. De asemenea, recomandăm clienţilor să seteze o adresă IP privată pentru produsele lor şi să creeze un mediu de reţea cu un firewall sau un router cu fir/Wi-Fi care poate restricţiona accesul la reţea.

    Pentru mai multe detalii despre securizarea produselor atunci când sunt conectate la o reţea, vă rugăm să accesaţi Securitatea produselor.

    Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilităţile sunt identificate la alte produse, vom actualiza acest articol.

    Vedeţi modelele afectate.

    Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.

    Canon doreşte să mulţumească următorilor cercetători pentru identificarea acestor vulnerabilităţi:

    • CVE-2023-6229: Nguyen Quoc (Viet) care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-6230: anonim care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-6231: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-6232: ANHTUD care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-6233: ANHTUD care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-6234: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2024-0244: Connor Ford (@ByteInsight) de la Nettitude care colaborează cu Trend Micro Zero Day Initiative

  • Descriere

    Au fost identificate două vulnerabilităţi pentru IJ Network Tool (numit în continuare Software-ul). Aceste vulnerabilităţi sugerează posibilitatea ca un atacator conectat la aceeaşi reţea cu imprimanta să poată obţine informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei prin utilizarea Software-ului sau prin raportarea la comunicarea acestuia.


    CVE/CVSS

    CVE-2023-1763: obţinerea de informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei de la Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Scor de bază: 6.5.

    CVE-2023-1764: obţinerea de informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei din comunicarea Software-ului. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Scor de bază: 6.5.


    Produse afectate

    Următoarele modele sunt afectate de CVE-2023-1763: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    Nu se aplică

    Următoarele modele sunt afectate de CVE-2023-1764: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Versiuni afectate

    Următoarele versiuni sunt afectate de CVE-2023-1763: 

    Mac Network Tool: 

    Ver. 4.7.5 şi versiunile anterioare (sistem de operare acceptat: OS X 10.9.5-macOS 13) 

    Ver. 4.7.3 şi versiunile anterioare (sistem de operare acceptat: OS X 10.7.5-OS X 10.8)


    Windows Network Tool: 

    Nu se aplică


    Următoarele versiuni sunt afectate de CVE-2023-1764: 

    Mac Network Tool: 

    Ver. 4.7.5 şi versiunile anterioare (sistem de operare acceptat: OS X 10.9.5-macOS 13) 

    Ver. 4.7.3 şi versiunile anterioare (sistem de operare acceptat: OS X 10.7.5-OS X 10.8)


    Windows Network Tool: 

    Ver.3.7.0


    Atenuare/remediere

    Pentru CVE-2023-1763: 

    Soluţia pentru această vulnerabilitate este utilizarea imprimantelor cu o conexiune la reţea de încredere. Vă rugăm să consultaţi „Securitatea produselor conectate la o reţea” aici

    În plus, pentru Mac Network Tool, vă rugăm să descărcaţi versiunile software actualizate lansate. 

    Pentru paşii necesari pentru actualizarea software-ului pentru imprimantele cu jet de cerneală MAXIFY şi PIXMA la Ver. 4.7.6 (sisteme de operare acceptate: OS X 10.9.5-macOS 13) sau Ver. 4.7.4 (sisteme de operare acceptate: OS X 10.7.5-OS X 10.8), accesaţi pagina de descărcare a software-ului Asistenţă pentru produsele de larg consum şi selectaţi modelul dvs., selectaţi fila software şi selectaţi IJ Network Tool sau Wi-Fi Connection Assistant.

    Pentru CVE-2023-1764: 

    Soluţia pentru această vulnerabilitate este utilizarea imprimantelor cu o conexiune la reţea de încredere. Vă rugăm să consultaţi „Securitatea produselor conectate la o reţea” aici.

    Contribuţii

    Canon doreşte să mulţumească Centrului Naţional de Securitate Cibernetică din Ţările de Jos pentru raportarea acestor vulnerabilităţi.

  • Au fost identificate mai multe vulnerabilităţi pentru anumite multifuncţionale, imprimante laser şi imprimante cu jet de cerneală pentru birouri (mici).

    Aceste vulnerabilităţi sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router (cu fir sau Wi-Fi), un atacator la distanţă neautentificat să poată executa cod arbitrar pe dispozitiv. Un atacator ar putea, de asemenea, să vizeze produsul într-un atac de tip „refuz al serviciului” (DoS) pe internet. De asemenea, un atacator ar putea să instaleze fişiere arbitrare din cauza autentificării necorespunzătoare a RemoteUI.

    <Depăşirea memoriei temporare>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Probleme în timpul înregistrării iniţiale a administratorilor de sistem în protocoalele de control>
    CVE-2023-0857

    <Autentificarea necorespunzătoare a RemoteUI>
    CVE-2023-0858

    <Instalarea de fişiere arbitrare>
    CVE-2023-0859

    Nu au fost raportate cazuri de exploatare a acestor vulnerabilităţi. Cu toate acestea, pentru a îmbunătăţi securitatea produsului, vă recomandăm să instalaţi cel mai recent firmware disponibil pentru modelele afectate de mai jos. De asemenea, recomandăm clienţilor să seteze o adresă IP privată pentru produsele lor şi să creeze un mediu de reţea cu un firewall sau un router cu fir/Wi-Fi care poate restricţiona accesul la reţea.

    Pentru mai multe detalii despre securizarea produselor atunci când sunt conectate la o reţea, vă rugăm să accesaţi Securitatea produselor.

    Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilităţile sunt identificate la alte produse, vom actualiza acest articol.

    Vedeţi modelele afectate.

    Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.

    Pentru paşii privind actualizarea firmware-ului pentru imprimantele cu jet de cerneală MAXIFY, PIXMA şi imagePROGRAF, consultaţi Manualul online.

    Canon doreşte să mulţumească următorilor cercetători pentru identificarea acestor vulnerabilităţi:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0852: R-SEC, Nettitude care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0853: DEVCORE care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0854: DEVCORE care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0855: Chi Tran care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0856: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
    • CVE-2023-0857: Alex Rubin şi Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin şi Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin şi Martin Rakhmanov

  • A fost identificată o potenţială vulnerabilitate de expunere a datelor la serverul uniFLOW şi serverul de imprimare la distanţă uniFLOW.

    Deşi nu am primit niciun raport de exploatare, vă recomandăm să vă actualizaţi implementarea la cea mai recentă versiune.

    Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:

    Recomandare de securitate: vulnerabilitatea la asistenţa tehnică MOM – Suport NT-ware

  • Mai multe cazuri de vulnerabilităţi de depăşire a memoriei temporare au fost identificate la imprimantele laser şi multifuncţionalele pentru birouri mici Canon.

    Deşi nu am primit niciun raport de exploatare, vă recomandăm să faceţi upgrade-ul firmware-ului dispozitivului la cea mai recentă versiune.

    Această vulnerabilitate sugerează că, dacă un produs este conectat direct la internet fără a utiliza un router cu fir sau Wi-Fi, o terţă parte de pe internet ar putea executa cod arbitrar sau produsul ar putea fi supus unui atac Denial-of Service (DoS).

    Nu recomandăm conectarea directă la internet – utilizaţi o adresă IP privată într-o reţea privată securizată configurată printr-un firewall sau un router cu fir/Wi-Fi. Vă rugăm să consultaţi www.canon-europe.com/support/product-security pentru „securitatea produselor conectate la o reţea”.

    Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilitatea este identificată la alte produse, vom actualiza acest articol.

    Vedeţi modelele afectate.

    Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.

    Canon doreşte să mulţumească următorului cercetător pentru identificarea acestei vulnerabilităţi.

    • CVE-2022-43608: Angelboy (@scwuaptx) de la echipa de cercetare DEVCORE în colaborare cu Trend Micro Zero Day Initiative

  • Mai multe cazuri de vulnerabilităţi de depăşire a memoriei temporare au fost identificate la imprimantele laser şi multifuncţionalele pentru birouri mici Canon. CVE conexe sunt: CVE-2022-24672, CVE-2022-24673 şi CVE-2022-24674. Mai jos este prezentată o listă a modelelor afectate.

    Deşi nu am primit niciun raport de exploatare, vă rugăm să faceţi upgrade-ul firmware-ului dispozitivului la cea mai recentă versiune.

    Această vulnerabilitate sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router cu fir sau Wi-Fi, o terţă parte de pe internet să poată executa cod arbitrar sau produsul să fie supus unui atac Denial-of Service (DoS).

    Nu recomandăm conectarea directă la internet – utilizaţi o adresă IP privată într-o reţea privată securizată configurată printr-un firewall sau un router cu fir/Wi-Fi. Vă rugăm să consultaţi www.canon-europe.com/support/product-security pentru „securitatea produselor conectate la o reţea”.

    Ne vom continua eforturile de a consolida şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă identificăm vulnerabilităţi la alte produse, vom actualiza imediat acest articol.

    Imprimantele laser şi multifuncţionale pentru birouri mici care au nevoie de măsura de protecţie:


    imageRUNNER 1133, 1133A, 1133iF3
    imageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    imageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.

    CANON doreşte să mulţumească următoarelor persoane pentru identificarea acestei vulnerabilităţi.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de la @Synacktiv în colaborare cu Trend Micro Zero Day Initiative
    • CVE-2022-24673: Angelboy (@scwuaptx) de la echipa de cercetare DEVCORE în colaborare cu Trend Micro Zero Day Initiative
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier şi Raphael Rigo ( @_trou_ ) în colaborare cu Trend Micro Zero Day Initiative

  • O aplicaţie Spring MVC sau Spring WebFlux care rulează pe JDK 9+ poate fi vulnerabilă la executarea de cod de la distanţă (RCE) prin legătură de date. Exploatarea specifică necesită aplicaţia pentru a rula pe Tomcat ca implementare WAR. Dacă aplicaţia este implementată ca fişier jar executabil în Spring Boot, ceea ce se întâmplă în mod implicit, nu este vulnerabilă la exploatare. Cu toate acestea, natura vulnerabilităţii este mai generală şi pot exista alte modalităţi de a o exploata. Fişierul de tip rău intenţionat poate face practic orice: scurgeri de date sau secrete, lansarea altor software-uri, cum ar fi ransomware, minarea de criptomonede, introducerea de facilităţi backdoor sau crearea unei căi de acces mai departe într-o reţea.

    https://cpp.canon/products-technologies/security/latest-news/

    Scopul acestei pagini este de a enumera produsele Canon Production Printing (CPP) care pot fi afectate de următoarele rapoarte CVE:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    Tabelul de mai jos indică starea de vulnerabilitate pentru produsele hardware şi software Canon Production Printing enumerate. Vă rugăm să reveniţi periodic pentru a vă informa cu privire la starea actualizată.

    Produse evaluate şi stare

    CTS – Sisteme cu toner şi pentru formate pretăiate/Prese cu jet de cerneală alimentate cu coli

    Produse

    Stare

    Produse bazate pe serverul de imprimare PRISMAsync

    Nu sunt afectate

    varioPRINT seria 140

    Nu sunt afectate

    varioPRINT seria 6000

    Nu sunt afectate

    varioPRINT seria i

    Nu sunt afectate

    Seria varioPRINT iX

    Nu sunt afectate

    Service Control Station (SCS) pentru seria VPi300 şi seria VPiX

    Nu sunt afectate

    Tabletă pentru seria VPi300 şi seria VPiX

    Nu sunt afectate

    Simulator PRISMAsync i300/iX

    Nu sunt afectate

    PRISMAprepare V6

    Nu sunt afectate

    PRISMAprepare V7

    Nu sunt afectate

    PRISMAprepare V8

    Nu sunt afectate

    PRISMAdirect V1

    Nu sunt afectate

    PRISMAprofiler

    Nu sunt afectate

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Nu sunt afectate


    PPP – Produse de imprimare de producţie

    Produse

    Stare

    ColorStream 3×00

    ColorStream 3x00Z

    Nu sunt afectate

    Colorstream 6000

    Nu sunt afectate

    ColorStream 8000

    Nu sunt afectate

    ProStream 1×00

    Nu sunt afectate

    LabelStream seria 4000

    Nu sunt afectate

    ImageStream

    Nu sunt afectate

    JetStream V1

    JetStream V2

    Nu sunt afectate

    VarioStream 4000

    Nu sunt afectate

    Seria VarioStream 7000

    Nu sunt afectate

    VarioStream 8000

    Nu sunt afectate

    PRISMAproduction Server V5

    Nu sunt afectate

    PRISMAproduction Host

    Nu sunt afectate

    PRISMAcontrol

    Nu sunt afectate

    PRISMAspool

    Nu sunt afectate

    PRISMAsimulate

    Versiune nouă disponibilă*

    TrueProof

    Nu sunt afectate

    DocSetter

    Nu sunt afectate

    DPconvert

    Nu sunt afectate

    * Contactaţi reprezentantul de service Canon local

    LFG – Grafică de format mare

    Produse

    Stare

    Seria Arizona

    în curs de investigare

    Seria Colorado

    Nu sunt afectate

    ONYX HUB

    în curs de investigare

    ONYX Thrive

    în curs de investigare

    ONYX ProductionHouse

    în curs de investigare


    TDS – Sisteme pentru documentaţie tehnică

    Produse

    Stare

    Seria TDS

    Nu sunt afectate

    Seria PlotWave

    Nu sunt afectate

    Seria ColorWave

    Nu sunt afectate

    Scanner Professional

    Nu sunt afectate

    Driver Select, Driver Express, Publisher Mobile

    Nu sunt afectate

    Publisher Select

    Nu sunt afectate

    Account Console

    Nu sunt afectate

    Repro Desk

    Nu sunt afectate


    Instrumente de service şi asistenţă

    Produse

    Stare

    On Remote Service

    Nu sunt afectate

  • A fost confirmată o vulnerabilitate în procesul de generare a cheilor RSA în biblioteca criptografică instalată pe multifuncţionalele pentru companii/birouri mici şi imprimantele laser/imprimantele cu jet de cerneală Canon. Mai jos este inclusă o listă completă a produselor afectate.

    Riscul acestei vulnerabilităţi este posibilitatea ca o cheie privată pentru cheia publică RSA să fie estimată de cineva, din cauza problemelor din procesul de generare a perechii de chei RSA.
    Dacă perechea de chei RSA utilizată pentru TLS sau IPSec este generată de o bibliotecă criptografică cu această vulnerabilitate, această cheie publică RSA ar putea fi luată de o terţă parte sau chiar falsificată.

    Nu am primit niciun raport de incidente cu privire la această vulnerabilitate până în prezent şi dorim să asigurăm utilizatorii că firmware-ul produselor afectate este în curs de remediere.

    În cazul în care perechea de chei RSA a fost creată de biblioteca criptografică cu această vulnerabilitate, sunt necesari paşi suplimentari după actualizarea firmware-ului. În funcţie de produsele afectate, consultaţi paşii pentru verificarea cheii şi măsurile necesare descrise mai jos pentru a lua măsurile corecte.

    În plus, nu conectaţi produsele direct la internet, ci utilizaţi un firewall, un mediu conectat prin cablu sau un mediu securizat de reţea privată dacă utilizaţi un router Wi-Fi. Setaţi şi o adresă IP privată.

    Pentru detalii, consultaţi Securizarea produselor la conectarea la o reţea.

    Multifuncţionalele pentru companii/birouri mici şi imprimantele laser/imprimantele cu jet de cerneală care necesită măsura:

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    iR 1643i II, iR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    imagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Paşi de verificare şi rezolvare pentru cheia pentru imprimantele cu jet de cerneală

    Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.

  • În prezent, suntem în proces de investigare a impactului vulnerabilităţii „Log4j” https://logging.apache.org/log4j/2.x/security.html asupra produselor Canon. Pe măsură ce aflăm informaţii, vom actualiza acest articol.

    Tabelul de mai jos indică starea de vulnerabilitate pentru produsele hardware şi software enumerate. Vă rugăm să consultaţi periodic acest articol.

    Produse

    Stare/declaraţie

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Aceste dispozitive nu sunt afectate.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400 Object Generator

    • Driverul CQue

    • Driverul SQue

    Software-ul nu este afectat.

    Canon Production Printing

    • Sisteme cu toner şi pentru formate pretăiate PRISMA

    • Imprimare continuă

    • Grafică de format mare

    • Sisteme pentru documentaţie tehnică

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Declaraţia Scan2x privind vulnerabilitatea Log4J - scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Nu sunt afectate.

    Compart

    • DocBridge Suite

    Informaţii - Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Baza de cunoştinţe

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Nu sunt afectate.

    Docuform

    • Mercury Suite

    Nu sunt afectate.

    Doxsense

    • WES Pull Print 2.1

    • WES Authentication 2.1

    Nu sunt afectate.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP Canon Client

    Vulnerabilitate Zero Day Log4j - Genius Bytes

    Nu sunt afectate

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 & 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Discover Assessment Web Survey

    Nu sunt afectate.

    Kofax

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Kofax Communication Manager Solution

    Produsele Kofax şi informaţii privind vulnerabilitatea Apache Log4j2 - Kofax

    Nu sunt afectate.

    Până când corecţiile ShareScan sunt gata, urmaţi paşii din articolul ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax.

    Sunt disponibile corecţii. Consultaţi articolul Kofax RPA CVE-2021-44228 log4j Security Exploit Information.

    Sunt disponibile corecţii. Consultaţi articolul log4j vulnerability in Kofax Communications Manager.

    Netaphor

    • SiteAudit

    Expunerea la vulnerabilitatea SiteAudit | Baza de cunoştinţe Netaphor SiteAudit(TM)

    Netikus

    • EventSentry

    Este EventSentry afectat de Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Nu sunt afectate.

    Objectif Lune

    • Connect

    Versiunile anterioare ale Objectif Lune Connect au utilizat modulul log4j, dar cesta a fost eliminat din software odată cu lansarea Objectif Lune Connect 2018.1. Cât timp rulaţi versiunea Objectif Lune Connect 2018.1 sau o versiune ulterioară, vulnerabilitatea nu este prezentă.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Informaţii Log4j

    Overall

    • Print In City

    Nu sunt afectate.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) - Cum este afectat PaperCut? | PaperCut

    Paper River

    • TotalCopy

    Nu sunt afectate.

    Ringdale

    • FollowMe Embedded

    Nu sunt afectate.

    Quadient

    • Inspire Suite

    Informaţii Log4J pentru clienţii existenţi Quadient University

    T5 Solutions

    • TG-PLOT/CAD-RIP

    Nu sunt afectate.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    • Intelligent Print Management

    Nu sunt afectate.

  • O vulnerabilitate de cross-site scripting a fost identificată în funcţia de interfaţă cu utilizatorul la distanţă a imprimantelor laser şi a dispozitivelor multifuncţionale pentru birouri mici Canon – vedeţi modelele afectate mai jos (număr de identificare a vulnerabilităţii: JVN # 64806328).

    Pentru ca această vulnerabilitate să fie exploatată, atacatorul trebuie să fie în modul administrator. Deşi nu au fost raportate pierderi de date, vă recomandăm să instalaţi cel mai recent firmware pentru a îmbunătăţi securitatea. Actualizările pot fi găsite la https://www.canon-europe.com/support/.

    De asemenea, vă recomandăm să setaţi o adresă IP privată şi un mediu de reţea care să asigure stabilirea conexiunii printr-un firewall sau un router Wi-Fi care poate restricţiona accesul la reţea. Consultaţi https://www.canon-europe.com/support/product-security/ pentru mai multe detalii privind măsurile de securitate la conectarea dispozitivelor la o reţea.

    Produse afectate:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • La începutul acestui an a fost descoperită o vulnerabilitate la Derulatorul de imprimare Microsoft Windows, care a fost denumită „PrintNightmare”. Vulnerabilitatea permite hackerilor să preia controlul asupra sistemelor Windows ale utilizatorilor în anumite condiţii.

    Deşi acest lucru poate afecta utilizatorii dispozitivelor Canon, este vorba despre o deficienţă a software-ului Microsoft mai degrabă decât de o problemă cu produsele sau software-ul Canon. Mai exact, problema este la funcţionalitatea derulatorului de imprimare care este instalat pe fiecare server Windows şi desktop Windows.

    Microsoft a anunţat că aceste vulnerabilităţi au fost rezolvate în actualizarea de securitate Microsoft din 6 iulie, disponibilă prin Windows Update sau descărcând şi instalând KB5004945. Microsoft recomandă ca echipele IT să aplice imediat această actualizare pentru a ajuta la prevenirea intruziunilor legate de aceste vulnerabilităţi. Pentru informaţii complete de la Microsoft pe acest subiect, accesaţi https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

    Pe lângă recomandarea Microsoft de a instala actualizările, vă recomandăm, de asemenea, să vă securizaţi sistemul prin confirmarea faptului că următoarele setări de registry sunt setate la 0 (zero) sau nu sunt definite (Notă: aceste chei de registry nu există în mod implicit, şi, prin urmare, sunt deja la setarea securizată). De asemenea, trebuie să verificaţi dacă setările politicii de grup sunt corecte:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) sau nu este definit (setare implicită)
    • UpdatePromptSettings = 0 (DWORD) sau nu este definit (setare implicită)

    În cazul în care cheia de registry „NoWarningNoElevationOnInstall” este setată la 1, securitatea sistemului este redusă.

    Recomandăm ca echipele IT să continue să monitorizeze site-ul de asistenţă Microsoft pentru a se asigura că sunt implementate toate corecţiile aplicabile pentru sistemul de operare respectiv.

  • În urma investigaţiei, am stabilit că niciun produs imageRUNNER, imageRUNNER ADVANCE sau i-SENSYS nu este afectat de această vulnerabilitate. Continuăm investigaţia în cadrul gamei de produse Canon şi vom actualiza acest articol pe măsură ce vor deveni disponibile informaţii suplimentare.

  • Federal Office for Information Security (BSI – Serviciul federal pentru securitatea informaţiilor) ne-a adus la cunoştinţă faptul că implementarea reţelei în cadrul microMIND este vulnerabilă la o serie de exploatări. Aceste vulnerabilităţi au fost descoperite de „Forescout Technologies”, cercetătorii Jos Wetzels, Stanislav Dashevskyi, Amine Amri şi Daniel dos Santos.

    MicroMIND utilizează stiva de reţea open-source uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizată de mii de companii pentru a-şi conecta software-ul/hardware-ul în reţea. Cercetătorii au descoperit că, dacă sunt exploatate, aceste vulnerabilităţi ar putea duce la un atac DoS, care va avea ca rezultat deconectarea dispozitivului sau executarea unui cod de la distanţă (RCE) chiar pe microMIND. Pentru a aborda aceste vulnerabilităţi, NT-ware a lansat un nou firmware care abordează toate problemele raportate. La momentul redactării acestui buletin de securitate nu există exploatări cunoscute care vizează microMIND.

    Denumire/link exploatare: AMNESIA:33, https://www.forescout.com/amnesia33/

    Raportările CVE abordate în acest firmware sunt: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    Raportări CVE fără legătură cu implementarea MicroMIND a stivei uIP: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Firmware-ul MicroMIND uniFLOW afectat: versiunea 2.0.9 şi versiunile anterioare sau livrate înainte de octombrie 2020.

    Măsură de atenuare/acţiune: dacă aveţi un microMIND afectat, vă rugăm să contactaţi reprezentantul Canon pentru a programa actualizarea firmware-ului.

  • SCADAfence Ltd., o companie de securitate cibernetică cu sediul în Israel, ne-a atras atenţia asupra unei vulnerabilităţi legate de protocolul stivei IP utilizat de imprimantele laser şi multifuncţionalele pentru birouri mici Canon. Pentru detalii, consultaţi CVE-2020-16849.

    Există posibilitatea unui atac al unei terţe părţi asupra dispozitivului atunci când acesta este conectat la o reţea, care permite să se obţină fragmente din „agenda de adrese” şi/sau „parola de administrator” printr-o reţea nesecurizată. Trebuie remarcat faptul că atunci când se utilizează HTTPS pentru comunicarea interfeţei cu utilizatorul la distanţă, datele sunt securizate prin criptare.

    Până în prezent, nu au existat cazuri confirmate în care aceste vulnerabilităţi să fie exploatate pentru a provoca daune. Cu toate acestea, pentru a ne asigura că produsele noastre pot fi utilizate în siguranţă, va fi disponibil firmware nou pentru următoarele produse:

    Seria i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Seria i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Seria imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Consultaţi Manualul de utilizare pentru detalii despre modul de actualizare a firmware-ului.
    Recomandăm utilizarea unei adrese IP private pentru produse şi utilizarea măsurilor de control pentru parametrii de reţea, cum ar fi utilizarea unui firewall sau a unui router Wi-Fi care poate restricţiona accesul la reţea. Secţiunea „Securitate pentru produsele conectate la o reţea” de mai jos pe această pagină oferă câteva îndrumări suplimentare.

  • După investigarea vulnerabilităţii „Ripple20”, nu s-a identificat nicio problemă la imprimantele Canon.

  • Deşi parola funcţiei wireless Canon respectă standardul WPA actual, suntem conştienţi de faptul că securitatea oferită de parolele numerice de opt caractere nu este considerată a fi la fel de puternică ca înainte. Având în vedere acest lucru, vă recomandăm ca în mediile în care securitatea wireless este o problemă, cum ar fi o locaţie publică, echipamentele Canon să fie întotdeauna conectate la reţeaua Wi-Fi a infrastructurii. Acordăm o atenţie deosebită securităţii – actualizăm configuraţiile de securitate Wi-Fi pe produsele noastre pentru a vă ajuta să rămâneţi în siguranţă, iar eventualele actualizări vor fi publicate pe aceste pagini. Canon doreşte să mulţumească celor de la REDTEAM.PL, care ne-au atras atenţia asupra naturii schimbătoare a securităţii parolelor şi a impactului acestui aspect asupra pieţei.

  • Platforma de software pentru imageRUNNER ADVANCE versiunea 3.8 şi versiunile ulterioare au introdus funcţia de trimitere de mesaje privind evenimentele aproape în timp real în baza protocolului Syslog (în conformitate cu RFC 5424, RFC 5425 şi RFC 5426), adăugând la funcţia existentă a dispozitivului de înregistrare în jurnal vizibilitate crescută asupra dispozitivului şi evenimentelor de securitate legate de dispozitiv. Aceasta se bazează pe capacitatea dispozitivului de înregistrare în jurnal, permiţând conectarea la un server existent de gestionare a evenimentelor legate de informaţiile de securitate (SIEM) sau Syslog. Documentul „SIEM_spec” de mai jos conţine detalii despre tipurile de mesaje şi datele din jurnal care pot fi generate.

  • În cadrul sistemului de operare VxWorks s-au identificat 11 vulnerabilităţi, denumite „URGENT/11” (CVE-2019-12255 până la CVE-2019-12265). S-a constatat că stiva TCP/IP IPnet utilizată în sistemul de operare VxWorks a fost utilizată şi în alte sisteme de operare în timp real, facilitând apariţia vulnerabilităţilor (CVE-2019-12255, CVE-2019-12262 şi CVE-2019-12264) într-o gamă mai largă de produse.

    Mai multe modele europene mai vechi pot fi vulnerabile la această problemă, deoarece au fost identificate ca utilizând stiva TCP/IP IPnet afectată:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Vă recomandăm să revizuiţi măsurile de control al securităţii pentru reţea şi/sau să faceţi upgrade la cel mai recent dispozitiv Canon echivalent. Puteţi găsi mai multe informaţii în Ghidul Canon pentru consolidarea securităţii dispozitivelor multifuncţionale (linkul se află în partea de jos a acestei pagini) şi pe pagina globală Canon.

  • Vă mulţumim mult pentru utilizarea produselor Canon.

    O echipă internaţională de cercetători în domeniul securităţii ne-a atras atenţia asupra unei vulnerabilităţi legate de comunicaţiile prin intermediul Picture Transfer Protocol (PTP), utilizat de aparatele foto digitale Canon, precum şi asupra unei vulnerabilităţi legate de actualizările de firmware.

    (CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    Din cauza acestor vulnerabilităţi, există posibilitatea unui atac al unei terţe părţi asupra aparatului foto în situaţia în care aparatul foto este conectat la un PC sau un dispozitiv mobil care a fost piratat printr-o reţea nesecurizată.

    În acest moment, nu există cazuri confirmate în care aceste vulnerabilităţi să fi fost exploatate pentru a provoca daune, dar pentru a ne asigura că produsele noastre pot fi utilizate în siguranţă, dorim să vă informăm cu privire la următoarele soluţii pentru această problemă.

    • Asiguraţi-vă că dispozitivele conectate la aparatul foto, cum ar fi PC-ul, dispozitivul mobil şi routerul utilizat, au setările de securitate adecvate.
    • Nu conectaţi aparatul foto la un PC sau la un dispozitiv mobil care este utilizat într-o reţea nesecurizată, cum ar fi într-un mediu Wi-Fi gratuit.
    • Nu conectaţi aparatul foto la un PC sau la un dispozitiv mobil care este posibil să fie expus la infecţii cu viruşi.
    • Dezactivaţi funcţiile de conectare la reţea ale aparatului foto atunci când nu sunt utilizate.
    • Descărcaţi firmware-ul oficial de pe site-ul Canon atunci când efectuaţi o actualizare a firmware-ului aparatului foto.

    Există o creştere a utilizării PC-urilor şi a dispozitivelor mobile într-un mediu de reţea nesecurizat (Wi-Fi gratuit) despre a cărei securitate clienţii nu ştiu. Deoarece transferul imaginilor de pe aparatul foto pe un dispozitiv mobil prin conexiune Wi-Fi este o practică foarte răspândită, vom implementa actualizări de firmware pentru următoarele modele echipate cu funcţie Wi-Fi.


    Aceste vulnerabilităţi afectează următoarele aparate foto digitale SLR şi mirrorless din serie EOS:


    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
    EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    EOS 5D Mark IV EOS 80D EOS 4000D EOS R
    EOS 5DS*1 EOS 200D EOS M3 EOS RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

    *1 Dacă se utilizează un adaptor Wi-Fi sau un transmiţător de fişiere wireless, conexiunea Wi-Fi poate fi stabilită.

    *2 Conexiunile Ethernet sunt, de asemenea, afectate de aceste vulnerabilităţi.

    Se vor furniza informaţii pentru actualizarea firmware-ului pentru fiecare produs pe rând, începând cu produsele pentru care au fost finalizate pregătirile.

  • Am identificat o problemă de securitate care există în anumite situaţii de utilizare a uniFLOW şi NT-ware am lansat o corecţie de securitate pentru a rezolva acest lucru. Recomandăm cu tărie să rulaţi această corecţie pe sistemul dumneavoastră cât mai curând posibil.
    Există posibilitatea de a obţine acces neautorizat în cazul în care se utilizează „nume de utilizator/parolă” pentru autentificare sau dacă se utilizează mecanismul de memorare a cardului.
     
    Aceasta afectează numai anumite versiuni ale software-ului, atunci când se utilizează cu aceste metode de autentificare: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (corecţie de securitate revizuită) şi versiunile ulterioare
    • uniFLOW 2018 LTS SRx (corecţie de securitate revizuită)
    • versiunile v uniFLOW 2018 (corecţie de securitate revizuită)
     
    Dacă utilizaţi uniFLOW V5.1 SRx, uniFLOW V5.2 SRx sau uniFLOW V5.3 SRx, contactaţi distribuitorul autorizat sau reprezentantul de asistenţă Canon.

    Instrucţiunile pentru instalarea corecţiei de securitate sunt disponibile aici 

    Depunem eforturi pentru a oferi clienţilor noştri soluţii sigure şi ne cerem scuze pentru eventualele neplăceri cauzate de această situaţie. În cazul în care aveţi nevoie de informaţii suplimentare cu privire la această recomandare, vă rugăm să contactaţi biroul Canon local, distribuitorul autorizat sau reprezentantul Canon pentru asistenţă. Dacă observaţi orice activitate suspectă, vă rugăm să o raportaţi imediat managerului dumneavoastră de cont şi departamentului IT.

  • Recent, cercetătorii au raportat vulnerabilităţi depistate în protocoalele de comunicare ale funcţiilor de fax ale anumitor produse. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Pentru informaţii privind impactul acestor vulnerabilităţi asupra produselor Canon echipate cu funcţii de fax, consultaţi mai jos:

    Pe baza analizei noastre, deoarece nu utilizează Protocolul de fax color G3 exploatat de aceste vulnerabilităţi, următoarele produse nu sunt afectate: modelele din seriile imageRUNNER/iR, imageRUNNER ADVANCE, CLASA LASER, imagePRESS, FAXPHONE, GP şi imageCLASS/i-SENSYS echipate cu funcţii de fax.

    Produsele din seriile MAXIFY şi PIXMA echipate cu funcţii de fax utilizează Protocolul de fax color G3. Cu toate acestea, nu am identificat niciun risc de executare a unui cod rău-intenţionat prin circuitul de fax şi nici riscuri la adresa securităţii informaţiilor salvate pe aceste dispozitive.

    Vom continua să monitorizăm această situaţie şi să luăm măsurile necesare pentru a garanta securitatea dispozitivelor noastre.

  • Au fost făcute publice recent vulnerabilităţi legate de anumite procesoare de la Intel, AMD şi ARM care utilizează execuţia speculativă pentru a-şi îmbunătăţi performanţa. Aceste vulnerabilităţi pot permite unui atacator să obţină acces neautorizat la zone din memoria cache privată.

    S-au identificat şi denumit două variante ale vulnerabilităţilor care utilizează tehnici diferite pentru a exploata funcţiile de execuţie speculativă din procesoarele afectate. Acestea sunt CVE-2017-5715, CVE-2017-5753: „Spectre” şi CVE-2017-5754: „Meltdown”.

    Următoarele controlere externe Canon pot fi afectate de vulnerabilităţi. Deşi în prezent nu există nicio modalitate cunoscută de a exploata aceste vulnerabilităţi, se pregătesc contramăsuri, astfel încât clienţii să poată continua să utilizeze produsele noastre fără griji.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    imagePRESS-CR Server: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    imagePRESS Server: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Următorul serviciu Canon poate fi afectat de vulnerabilităţi. Deşi în prezent nu există nicio modalitate cunoscută de a exploata aceste vulnerabilităţi, s-au implementat contramăsuri până la sfârşitul lunii februarie 2018.

    MDS Cloud

    Niciun multifuncţional sau imprimantă laser Canon şi nici produsele software aferente acestora, cu excepţia celor menţionate mai sus, nu sunt afectate de aceste vulnerabilităţi prin niciun proces de exploatare cunoscut. Clienţii pot continua să utilizeze cu încredere produsele noastre.

    Canon depune eforturi constante pentru a oferi cel mai înalt nivel de securitate pentru toate produsele şi soluţiile sale. Acordăm o importanţă deosebită securităţii informaţiilor clienţilor noştri, iar protecţia acestora este prioritatea noastră absolută.

  • Recent, un cercetător a făcut publică o vulnerabilitate cunoscută sub numele de KRACKs în protocolul standard de criptare LAN wireless (Wi-Fi) WPA2. Această vulnerabilitate permite atacatorului să intercepteze în mod intenţionat transmisia wireless între client (terminal echipat cu funcţie Wi-Fi) şi punctul de acces (router etc.) pentru a desfăşura activităţi potenţial rău-intenţionate. Din acest motiv, această vulnerabilitate nu poate fi exploatată de nimeni din afara razei de acoperire a semnalului Wi-Fi sau dintr-o locaţie îndepărtată care utilizează internetul ca intermediar. 


    Încă nu am confirmat dacă utilizatorii produselor Canon au întâmpinat probleme ca urmare a acestei vulnerabilităţi, însă, pentru a permite clienţilor să continue să ne utilizeze produsele fără griji, recomandăm următoarele măsuri preventive: 
    • Utilizaţi un cablu USB sau un cablu Ethernet pentru a conecta direct dispozitivele compatibile la o reţea 
    • Criptaţi transmisia de date de la dispozitive care permit setările de criptare (TLS/IPSec) 
    • Utilizaţi suporturi fizice precum carduri SD cu dispozitivele compatibile 
    • Utilizaţi setări cum ar fi Wireless Direct şi Direct Connect cu dispozitivele compatibile


    Deoarece procedurile de operare şi funcţiile oferite variază de la un dispozitiv la altul, consultaţi manualul dispozitivului pentru mai multe detalii. De asemenea, vă recomandăm să luaţi măsurile adecvate pentru dispozitive precum PC-uri sau smartphone-uri. Pentru informaţii privind măsurile adecvate pentru fiecare dispozitiv, vă rugăm să contactaţi producătorul dispozitivului.

Documentaţie

  • Cunoaştem articolele de ştiri privind cercetarea de la University Alliance Ruhr cu privire la potenţiala vulnerabilitate a imprimantelor conectate în reţea prin limbajul de programare PostScript utilizat pe scară largă în industria noastră. În cercetare nu au fost testate dispozitive Canon.

    Canon lucrează în mod constant pentru a oferi cel mai înalt nivel de securitate pentru toate produsele şi soluţiile sale, inclusiv pentru imprimantele conectate în reţea. Acordăm o importanţă deosebită securităţii informaţiilor clienţilor noştri, iar protecţia acestora este prioritatea noastră absolută. Ghidul nostru de consolidare a securităţii dispozitivelor multifuncţionale explică şi oferă recomandări cu privire la cele mai bune setări de configurare pentru o implementare sigură.

    Informaţiile privind măsurile de securitate pentru anumite produse Canon şi procedurile de configurare a acestora sunt prezentate mai jos. Reţineţi că aceste informaţii sunt disponibile doar în limba engleză.


    Imprimante cu jet de cerneală (seria PIXMA) şi imprimante profesionale cu jet de cerneală (seria MAXIFY) - 530KB

    Controlere Fiery (imagePRESS Server, ColorPASS, imagePASS) - 1,2 MB

    Imprimantă de format mare cu jet de cerneală (seria imagePROGRAF) - 1,15 MB

    Imprimante laser şi multifuncţionale pentru birouri mici (seriile LBP şi MF) - 1,01 MB

    Multifuncţionale de birou şi pentru imprimare de producţie (seriile imageRUNNER, imageRUNNER ADVANCE, imagePRESS) - 754 KB

    Camere de reţea - 2,6 MB

    Ghidul de consolidare a securităţii dispozitivelor multifuncţionale - 2,03 MB

    Scanere de reţea (seria imageFORMULA) - 602 KB

    Matricea de securitate Canon imageRUNNER - 545 KB

    Prezentare generală a securităţii dispozitivului Canon - 1,98 MB

    Documentaţie privind securitatea imageRUNNER ADAVANCE şi imageRUNNER ADVANCE DX - 4,49 MB

    SIEM_spec (imageRUNNER ADVANCE) - 84 KB




    Documentaţie privind securitatea ColorWave şi PlotWave SMARTshield - 1,01 MB



Certificare

  • Canon pune cel mai mare accent pe securitatea informaţiilor, protejând confidenţialitatea, integritatea şi disponibilitatea informaţiilor scrise, vorbite şi electronice, pentru a asigura în permanenţă următoarele:

    • Confidenţialitatea – asigurarea accesului la informaţii numai pentru persoanele autorizate să aibă acces
    • Integritatea – protejarea corectitudinii şi caracterului complet al informaţiilor şi metodelor de procesare
    • Disponibilitatea – asigurarea accesului utilizatorilor autorizaţi la informaţii atunci când este necesar

    Cu certificarea ISO 27001, Canon Europe demonstrează că dispune de sisteme pentru a proteja informaţiile şi datele corporative, indiferent dacă acestea sunt online sau offline. Cu certificarea ISO 27001, Canon Europe poate confirma că procesele sale de securitate, de la dezvoltare până la livrare, au fost evaluate extern şi au fost certificate de terţi la un standard recunoscut la nivel internaţional.


    Certificatul privind managementul securităţii informaţiilor ISO 27001 Canon Europe a primit certificarea ISO 27001 pentru sistemul său de management al securităţii informaţiei, asigurând clienţii că aderăm la standarde de talie mondială. Acoperă toate aspectele care ţin de securitatea informaţiilor, de la managementul riscurilor şi auditurilor la siguranţa produselor şi managementul incidentelor.


    Sistemul nostru de management al securităţii informaţiilor (ISMS) acoperă următoarele domenii:

    • politica de securitate
    • organizarea securităţii informaţiilor
    • gestionarea activelor
    • securitatea resurselor umane
    • securitatea fizică şi de mediu
    • managementul comunicaţiilor şi al operaţiunilor
    • controlul accesului
    • achiziţia, dezvoltarea şi întreţinerea sistemelor informatice
    • managementul incidentelor de securitate a informaţiilor
    • managementul continuităţii activităţii
    • conformitatea cu reglementările

Dezvăluirea vulnerabilităţilor produselor

  • Echipa de răspuns la incidente de securitate a produselor (Product Security Incident Response Team – PSIRT) Canon EMEA face parte din organizaţia Canon PSIRT globală şi este responsabilă pentru răspunsul la vulnerabilităţile asociate cu produsele, sistemele şi serviciile Canon EMEA. Respectăm cele mai bune practici din domeniu pentru a îmbunătăţi nivelurile de securitate ale produselor şi pentru a oferi clienţilor noştri produse extrem de sigure.


    Canon EMEA PSIRT primeşte cu plăcere informaţii legate de orice vulnerabilitate suspectată a unui produs şi va gestiona informaţiile în conformitate cu Politica noastră de dezvăluire a vulnerabilităţilor.

Raportaţi o vulnerabilitate a produselor

Dacă aveţi informaţii despre o problemă de securitate legată de un produs, sistem sau serviciu Canon, am aprecia dacă ne-aţi informa cu privire la aceasta.

  • În cazul în care consideraţi că aţi descoperit o problemă de securitate la un produs Canon sau aveţi un incident de securitate de raportat, puteţi contacta Echipa de răspuns la incidente de securitate a produselor Canon EMEA fie prin e-mail la product-security@canon-europe.com, fie prin formularul nostru de raportarea vulnerabilităţilor produselor. Vă rugăm să includeţi un rezumat detaliat al problemei de securitate, numele exact al produsului, versiunea software şi natura problemei. De asemenea, vă rugăm să includeţi o adresă de e-mail şi un număr de telefon ca să vă putem contacta dacă avem nevoie de mai multe informaţii.

  • Reţineţi că această adresă de e-mail şi acest formular sunt doar pentru raportarea problemelor şi vulnerabilităţilor de securitate ale produselor, nu pentru probleme generale de asistenţă. Vă rugăm să accesaţi paginile noastre de asistenţă pentru ajutor cu privire la orice altă problemă cu produsele.

Politica de dezvăluire a securităţii sistemelor IT

La Canon, acordăm o importanţă deosebită securităţii sistemelor noastre IT şi preţuim comunitatea de securitate. Dezvăluirea vulnerabilităţilor în materie de securitate ne ajută să garantăm securitatea şi confidenţialitatea utilizatorilor noştri, acţionând ca un partener de încredere. Această politică explică cerinţa şi mecanismul privind dezvăluirea vulnerabilităţilor sistemului IT Canon EMEA, care permite cercetătorilor să raporteze vulnerabilităţile în materie de securitate într-un mod sigur şi etic Echipei Canon EMEA pentru securitatea informaţiilor.

Această politică se aplică tuturor, inclusiv la nivel intern Canon şi participanţilor externi.

  • Echipa de securitate a informaţiilor Canon EMEA şi-a luat angajamentul să protejeze clienţii şi angajaţii Canon. Ca parte a acestui angajament, invităm cercetătorii în domeniul securităţii să contribuie la protejarea Canon raportând în mod proactiv vulnerabilităţile şi punctele slabe în termeni de securitate. Puteţi raporta detaliile cu privire la rezultatele dumneavoastră la adresa: appsec@canon-europe.com


    Domenii vizate

    Aceasta este lista domeniilor care sunt incluse ca parte a Politicii Canon de dezvăluire a vulnerabilităţilor.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • Ne puteţi raporta vulnerabilităţile prin e-mail: appsec@canon-europe.com. Vă rugăm să precizaţi succint în e-mail ce vulnerabilitate (vulnerabilităţi) aţi identificat, oferind o descriere cât mai explicită şi detaliată; de asemenea, furnizaţi orice dovezi pe care le aveţi, ţinând cont de faptul că mesajul va fi analizat de specialiştii Canon în securitate. În special, includeţi următoarele în e-mailul dumneavoastră:

    • tipul de vulnerabilitate,
    • instrucţiuni pas cu pas cu privire la modul de reproducere a vulnerabilităţii,
    • măsurile pe care le-aţi luat,
    • adresa URL completă,
    • obiecte (cum ar fi filtre sau câmpuri de introducere) posibil implicate,
    • capturile de ecran sunt foarte apreciate.
    • Furnizaţi adresa dumneavoastră IP în raportul de vulnerabilitate. Aceasta va fi menţinută confidenţială şi va fi folosită pentru urmărirea activităţilor dumneavoastră de testare şi pentru a revizui jurnalele noastre

    Nu vom accepta documente generate cu scanere cu software automat.


    Ce nu se va accepta:
    • Vulnerabilităţile volumetrice/de refuz al serviciului (mai exact care pur şi simplu ne supraîncarcă serviciul cu un volum mare de solicitări)
    • Vulnerabilităţile legate de configuraţia TLS (de ex., compatibilitate „redusă” cu suita de criptare, compatibilitate cu TLS1.0, sweet32 etc.)
    • Probleme legate de verificarea adreselor de e-mail utilizate pentru a crea conturi de utilizator legate de myid.canon
    • „Self” XSS
    • Scripturi cu conţinut mixt pe www.canon.*
    • Module cookie-uri nesigure pe www.canon.*
    • Atacuri CSRF şi CRLF al căror impactul rezultat este minim
    • HTTP Host Header XSS fără dovada de lucru a conceptului
    • SPF/DMARC/DKIM incomplet/lipsă
    • Atacuri de inginerie socială
    • Erori de securitate pe site-uri terţe care se integrează cu Canon
    • Tehnici de enumerare a datelor de reţea (de exemplu, banner grabbing, existenţa paginilor de diagnosticare a serverului disponibile public)
    • Rapoarte care indică faptul că serviciile noastre nu se aliniază în totalitate cu „cele mai bune practici”

  • Experţii Canon în domeniul securităţii informaţiilor vă vor investiga raportul şi vă vor contacta în termen de 5 zile lucrătoare. 

    Confidenţialitatea dumneavoastră

    Vom folosi datele dumneavoastră cu caracter personal doar pentru a lua măsuri pe baza raportului dumneavoastră. Nu vom dezvălui datele dumneavoastră cu caracter personal altor persoane fără permisiunea dumneavoastră explicită.

  • Acţiuni potenţial ilegale

    Dacă descoperiţi o vulnerabilitate şi o investigaţi, puteţi lua măsuri care sunt pedepsite prin lege. Dacă respectaţi regulile şi principiile de mai jos pentru raportarea vulnerabilităţilor sistemelor noastre IT, nu vom raporta infracţiunea dumneavoastră autorităţilor şi nu vom depune o plângere.

    Cu toate acestea, este important să ştiţi că Parchetul – nu CANON – poate decide dacă veţi fi sau nu urmărit penal, chiar dacă nu am raportat infracţiunea dumneavoastră autorităţilor. Acest lucru înseamnă că nu putem garanta că nu veţi fi urmărit penal în cazul în care comiteţi o infracţiune pasibilă de pedeapsă atunci când investigaţi o vulnerabilitate.

    Centrul Naţional de Securitate Cibernetică al Ministerului Securităţii şi Justiţiei a creat un ghid pentru raportarea vulnerabilităţilor sistemelor informatice. Regulile noastre se bazează pe acest ghid. (https://english.ncsc.nl/)


    Principii generale

    Asumaţi-vă responsabilitatea şi acţionaţi cu grijă şi prudenţă extreme. Când investigaţi problema, utilizaţi numai metode sau tehnici care sunt necesare pentru a găsi sau a demonstra vulnerabilităţile.

    • Nu utilizaţi vulnerabilităţile pe care le descoperiţi în alte scopuri decât propria investigaţie specifică.
    • Nu utilizaţi metode de inginerie socială pentru a obţine acces la un sistem.
    • Nu instalaţi programe de tip „uşa din spate” – nici măcar pentru a demonstra vulnerabilitatea unui sistem. Programele de tip „uşa din spate” vor slăbi securitatea sistemului.
    • Nu modificaţi şi nu ştergeţi nicio informaţie din sistem. Dacă trebuie să copiaţi informaţiile pentru investigaţia dumneavoastră, nu copiaţi niciodată mai mult decât aveţi nevoie. Dacă o înregistrare este suficientă, nu mergeţi mai departe.
    • Nu modificaţi sistemul în niciun fel.
    • Infiltraţi-vă într-un sistem numai dacă este absolut necesar. Dacă reuşiţi să vă infiltraţi într-un sistem, nu permiteţi accesul altor persoane.
    • Nu utilizaţi tehnici de forţare, cum ar fi introducerea repetată a parolelor, pentru a obţine acces la sisteme.
    • Nu utilizaţi tipul de atacuri Denial of Service (DoS - refuzul serviciului) pentru a obţine acces

  • Voi primi o recompensă pentru investigaţia mea?

    Nu, nu aveţi dreptul la nicio compensaţie.

    Pot face publică vulnerabilitatea pe care o identific şi investigaţia mea?

    Nu publicaţi niciodată vulnerabilităţile sistemelor IT Canon sau investigaţia dumneavoastră fără a ne consulta mai întâi prin e-mail: appsec@canon-europe.com. Putem colabora pentru a împiedica infractorii să abuzeze de informaţiile dumneavoastră. Consultaţi-vă cu echipa noastră de securitate a informaţiilor şi putem colabora în vederea publicării.

    Pot raporta o vulnerabilitate în mod anonim?

    Da, puteţi. Nu trebuie să vă menţionaţi numele şi datele de contact atunci când raportaţi o vulnerabilitate. Vă rugăm să înţelegeţi, totuşi, că nu ne vom putea consulta cu dumneavoastră cu privire la măsurile ulterioare, de exemplu, ceea ce facem cu privire la raportul dumneavoastră sau colaborarea ulterioară.

    Pentru ce nu ar trebui să folosesc această adresă de e-mail?

    Adresa de e-mail: appsec@canon-europe.com nu este destinată următoarelor situaţii:

    • pentru a trimite reclamaţii cu privire la produsele sau serviciile Canon;
    • pentru a trimite întrebări sau reclamaţii cu privire la disponibilitatea site-urilor web Canon;
    • pentru a raporta frauda sau suspiciunea de fraudă;
    • pentru a raporta e-mailuri false sau e-mailuri de phishing;
    • pentru a raporta viruşi.