Securitatea produsului
Pe această pagină veţi găsi actualizări importante cu privire la securitatea Canon
Ştiri
-
O potenţială problemă de unicitate la un card de identificare a fost constatată la cititoarele de carduri rebranduite de NT-ware (dezvoltate iniţial şi furnizate de rf IDEAS) şi s-a publicat CVE-2024-1578.
Deşi nu am primit niciun raport de exploatare, vă recomandăm să accesaţi linkul recomandării de securitate.
Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:
Recomandare de securitate: mai multe cititoare de carduri MiCard PLUS au eliminat caractere
-
În uniFLOW Online a fost identificată şi publicată CVE-2024-1621 o potenţială susceptibilitate de compromitere la înregistrarea dispozitivului.
Deşi nu am primit niciun raport de exploatare, vă recomandăm să accesaţi linkul recomandării de securitate.
Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:
Recomandare de securitate: Înregistrarea dispozitivului poate fi compromisă
-
A fost găsită o vulnerabilitate de depăşire a memoriei temporare în procesul protocolului WSD pentru anumite multifuncţionale şi imprimante laser pentru birouri mici.
Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:
-
Au fost identificate mai multe vulnerabilităţi pentru anumite multifuncţionale şi imprimante laser pentru birouri mici.
Aceste vulnerabilităţi sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router (cu fir sau Wi-Fi), un atacator la distanţă neautentificat să poată executa cod arbitrar pe dispozitiv. Un atacator ar putea, de asemenea, să vizeze produsul într-un atac de tip „refuz al serviciului” (DoS) pe internet.
<Depăşirea memoriei temporare>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244Nu au fost raportate cazuri de exploatare a acestor vulnerabilităţi. Cu toate acestea, pentru a îmbunătăţi securitatea produsului, vă recomandăm să instalaţi cel mai recent firmware disponibil pentru modelele afectate de mai jos. De asemenea, recomandăm clienţilor să seteze o adresă IP privată pentru produsele lor şi să creeze un mediu de reţea cu un firewall sau un router cu fir/Wi-Fi care poate restricţiona accesul la reţea.
Pentru mai multe detalii despre securizarea produselor atunci când sunt conectate la o reţea, vă rugăm să accesaţi Securitatea produselor.
Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilităţile sunt identificate la alte produse, vom actualiza acest articol.
Vedeţi modelele afectate.
Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.
Canon doreşte să mulţumească următorilor cercetători pentru identificarea acestor vulnerabilităţi:
- CVE-2023-6229: Nguyen Quoc (Viet) care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-6230: anonim care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-6231: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-6232: ANHTUD care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-6233: ANHTUD care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-6234: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
- CVE-2024-0244: Connor Ford (@ByteInsight) de la Nettitude care colaborează cu Trend Micro Zero Day Initiative
-
Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:
-
Descriere
Au fost identificate două vulnerabilităţi pentru IJ Network Tool (numit în continuare Software-ul). Aceste vulnerabilităţi sugerează posibilitatea ca un atacator conectat la aceeaşi reţea cu imprimanta să poată obţine informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei prin utilizarea Software-ului sau prin raportarea la comunicarea acestuia.
CVE/CVSS
CVE-2023-1763: obţinerea de informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei de la Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Scor de bază: 6.5.
CVE-2023-1764: obţinerea de informaţii sensibile despre configurarea conexiunii Wi-Fi a imprimantei din comunicarea Software-ului. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Scor de bază: 6.5.
Produse afectate
Următoarele modele sunt afectate de CVE-2023-1763:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
Nu se aplică
Următoarele modele sunt afectate de CVE-2023-1764:
Mac Network Tool:
MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Windows Network Tool:
MAXIFY iB4040, MAXIFY iB4050
MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350
PIXMA E464, PIXMA E484
PIXMA G3400, PIXMA G3500, PIXMA G3501
PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750
PIXMA iX6840, PIXMA iX6850, PIXMA iX7000
PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250
PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990
PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925
PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S
Wireless Print Server WP-20
Versiuni afectate
Următoarele versiuni sunt afectate de CVE-2023-1763:
Mac Network Tool:
Ver. 4.7.5 şi versiunile anterioare (sistem de operare acceptat: OS X 10.9.5-macOS 13)
Ver. 4.7.3 şi versiunile anterioare (sistem de operare acceptat: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Nu se aplică
Următoarele versiuni sunt afectate de CVE-2023-1764:
Mac Network Tool:
Ver. 4.7.5 şi versiunile anterioare (sistem de operare acceptat: OS X 10.9.5-macOS 13)
Ver. 4.7.3 şi versiunile anterioare (sistem de operare acceptat: OS X 10.7.5-OS X 10.8)
Windows Network Tool:
Ver.3.7.0
Atenuare/remediere
Pentru CVE-2023-1763:
Soluţia pentru această vulnerabilitate este utilizarea imprimantelor cu o conexiune la reţea de încredere. Vă rugăm să consultaţi „Securitatea produselor conectate la o reţea” aici.
În plus, pentru Mac Network Tool, vă rugăm să descărcaţi versiunile software actualizate lansate.
Pentru paşii necesari pentru actualizarea software-ului pentru imprimantele cu jet de cerneală MAXIFY şi PIXMA la Ver. 4.7.6 (sisteme de operare acceptate: OS X 10.9.5-macOS 13) sau Ver. 4.7.4 (sisteme de operare acceptate: OS X 10.7.5-OS X 10.8), accesaţi pagina de descărcare a software-ului Asistenţă pentru produsele de larg consum şi selectaţi modelul dvs., selectaţi fila software şi selectaţi IJ Network Tool sau Wi-Fi Connection Assistant.
Pentru CVE-2023-1764:
Soluţia pentru această vulnerabilitate este utilizarea imprimantelor cu o conexiune la reţea de încredere. Vă rugăm să consultaţi „Securitatea produselor conectate la o reţea” aici.
Contribuţii
Canon doreşte să mulţumească Centrului Naţional de Securitate Cibernetică din Ţările de Jos pentru raportarea acestor vulnerabilităţi.
-
Au fost identificate mai multe vulnerabilităţi pentru anumite multifuncţionale, imprimante laser şi imprimante cu jet de cerneală pentru birouri (mici).
Aceste vulnerabilităţi sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router (cu fir sau Wi-Fi), un atacator la distanţă neautentificat să poată executa cod arbitrar pe dispozitiv. Un atacator ar putea, de asemenea, să vizeze produsul într-un atac de tip „refuz al serviciului” (DoS) pe internet. De asemenea, un atacator ar putea să instaleze fişiere arbitrare din cauza autentificării necorespunzătoare a RemoteUI.
<Depăşirea memoriei temporare>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974<Probleme în timpul înregistrării iniţiale a administratorilor de sistem în protocoalele de control>
CVE-2023-0857<Autentificarea necorespunzătoare a RemoteUI>
CVE-2023-0858<Instalarea de fişiere arbitrare>
CVE-2023-0859Nu au fost raportate cazuri de exploatare a acestor vulnerabilităţi. Cu toate acestea, pentru a îmbunătăţi securitatea produsului, vă recomandăm să instalaţi cel mai recent firmware disponibil pentru modelele afectate de mai jos. De asemenea, recomandăm clienţilor să seteze o adresă IP privată pentru produsele lor şi să creeze un mediu de reţea cu un firewall sau un router cu fir/Wi-Fi care poate restricţiona accesul la reţea.
Pentru mai multe detalii despre securizarea produselor atunci când sunt conectate la o reţea, vă rugăm să accesaţi Securitatea produselor.
Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilităţile sunt identificate la alte produse, vom actualiza acest articol.
Vedeţi modelele afectate.
Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.
Pentru paşii privind actualizarea firmware-ului pentru imprimantele cu jet de cerneală MAXIFY, PIXMA şi imagePROGRAF, consultaţi Manualul online.
Canon doreşte să mulţumească următorilor cercetători pentru identificarea acestor vulnerabilităţi:
- CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0852: R-SEC, Nettitude care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0853: DEVCORE care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0854: DEVCORE care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0855: Chi Tran care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0856: Team Viettel care colaborează cu Trend Micro Zero Day Initiative
- CVE-2023-0857: Alex Rubin şi Martin Rakhmanov
- CVE-2023-0858: Alex Rubin şi Martin Rakhmanov
- CVE-2023-0859: Alex Rubin şi Martin Rakhmanov
-
A fost identificată o potenţială vulnerabilitate de expunere a datelor la serverul uniFLOW şi serverul de imprimare la distanţă uniFLOW.
Deşi nu am primit niciun raport de exploatare, vă recomandăm să vă actualizaţi implementarea la cea mai recentă versiune.
Detalii privind vulnerabilitatea, atenuarea şi remedierea pot fi găsite la:
Recomandare de securitate: vulnerabilitatea la asistenţa tehnică MOM – Suport NT-ware
-
Mai multe cazuri de vulnerabilităţi de depăşire a memoriei temporare au fost identificate la imprimantele laser şi multifuncţionalele pentru birouri mici Canon.
Deşi nu am primit niciun raport de exploatare, vă recomandăm să faceţi upgrade-ul firmware-ului dispozitivului la cea mai recentă versiune.
Această vulnerabilitate sugerează că, dacă un produs este conectat direct la internet fără a utiliza un router cu fir sau Wi-Fi, o terţă parte de pe internet ar putea executa cod arbitrar sau produsul ar putea fi supus unui atac Denial-of Service (DoS).
Nu recomandăm conectarea directă la internet – utilizaţi o adresă IP privată într-o reţea privată securizată configurată printr-un firewall sau un router cu fir/Wi-Fi. Vă rugăm să consultaţi www.canon-europe.com/support/product-security pentru „securitatea produselor conectate la o reţea”.
Vom continua să ne consolidăm şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă vulnerabilitatea este identificată la alte produse, vom actualiza acest articol.
Vedeţi modelele afectate.
Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.
Canon doreşte să mulţumească următorului cercetător pentru identificarea acestei vulnerabilităţi.
- CVE-2022-43608: Angelboy (@scwuaptx) de la echipa de cercetare DEVCORE în colaborare cu Trend Micro Zero Day Initiative
-
Mai multe cazuri de vulnerabilităţi de depăşire a memoriei temporare au fost identificate la imprimantele laser şi multifuncţionalele pentru birouri mici Canon. CVE conexe sunt: CVE-2022-24672, CVE-2022-24673 şi CVE-2022-24674. Mai jos este prezentată o listă a modelelor afectate.
Deşi nu am primit niciun raport de exploatare, vă rugăm să faceţi upgrade-ul firmware-ului dispozitivului la cea mai recentă versiune.
Această vulnerabilitate sugerează posibilitatea ca, dacă un produs este conectat direct la internet fără a utiliza un router cu fir sau Wi-Fi, o terţă parte de pe internet să poată executa cod arbitrar sau produsul să fie supus unui atac Denial-of Service (DoS).
Nu recomandăm conectarea directă la internet – utilizaţi o adresă IP privată într-o reţea privată securizată configurată printr-un firewall sau un router cu fir/Wi-Fi. Vă rugăm să consultaţi www.canon-europe.com/support/product-security pentru „securitatea produselor conectate la o reţea”.
Ne vom continua eforturile de a consolida şi mai mult măsurile de securitate pentru a ne asigura că puteţi continua să utilizaţi produsele Canon în siguranţă. Dacă identificăm vulnerabilităţi la alte produse, vom actualiza imediat acest articol.
Imprimantele laser şi multifuncţionale pentru birouri mici care au nevoie de măsura de protecţie:
imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z
Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.
CANON doreşte să mulţumească următoarelor persoane pentru identificarea acestei vulnerabilităţi.
- CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), de la @Synacktiv în colaborare cu Trend Micro Zero Day Initiative
- CVE-2022-24673: Angelboy (@scwuaptx) de la echipa de cercetare DEVCORE în colaborare cu Trend Micro Zero Day Initiative
- CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier şi Raphael Rigo ( @_trou_ ) în colaborare cu Trend Micro Zero Day Initiative
-
O aplicaţie Spring MVC sau Spring WebFlux care rulează pe JDK 9+ poate fi vulnerabilă la executarea de cod de la distanţă (RCE) prin legătură de date. Exploatarea specifică necesită aplicaţia pentru a rula pe Tomcat ca implementare WAR. Dacă aplicaţia este implementată ca fişier jar executabil în Spring Boot, ceea ce se întâmplă în mod implicit, nu este vulnerabilă la exploatare. Cu toate acestea, natura vulnerabilităţii este mai generală şi pot exista alte modalităţi de a o exploata. Fişierul de tip rău intenţionat poate face practic orice: scurgeri de date sau secrete, lansarea altor software-uri, cum ar fi ransomware, minarea de criptomonede, introducerea de facilităţi backdoor sau crearea unei căi de acces mai departe într-o reţea.
https://cpp.canon/products-technologies/security/latest-news/
Scopul acestei pagini este de a enumera produsele Canon Production Printing (CPP) care pot fi afectate de următoarele rapoarte CVE:
- CVE-2022-22947
- CVE-2022-22950
- CVE-2022-22963
- CVE-2022-22965
Tabelul de mai jos indică starea de vulnerabilitate pentru produsele hardware şi software Canon Production Printing enumerate. Vă rugăm să reveniţi periodic pentru a vă informa cu privire la starea actualizată.
Produse evaluate şi stare
CTS – Sisteme cu toner şi pentru formate pretăiate/Prese cu jet de cerneală alimentate cu coli
Produse
Stare
Produse bazate pe serverul de imprimare PRISMAsync
Nu sunt afectate
varioPRINT seria 140
Nu sunt afectate
varioPRINT seria 6000
Nu sunt afectate
varioPRINT seria i
Nu sunt afectate
Seria varioPRINT iX
Nu sunt afectate
Service Control Station (SCS) pentru seria VPi300 şi seria VPiX
Nu sunt afectate
Tabletă pentru seria VPi300 şi seria VPiX
Nu sunt afectate
Simulator PRISMAsync i300/iX
Nu sunt afectate
PRISMAprepare V6
Nu sunt afectate
PRISMAprepare V7
Nu sunt afectate
PRISMAprepare V8
Nu sunt afectate
PRISMAdirect V1
Nu sunt afectate
PRISMAprofiler
Nu sunt afectate
PRISMA Cloud
PRISMA Home
PRISMAprepare Go
PRISMAlytics Accounting
Nu sunt afectate
PPP – Produse de imprimare de producţie
Produse
Stare
ColorStream 3×00
ColorStream 3x00Z
Nu sunt afectate
Colorstream 6000
Nu sunt afectate
ColorStream 8000
Nu sunt afectate
ProStream 1×00
Nu sunt afectate
LabelStream seria 4000
Nu sunt afectate
ImageStream
Nu sunt afectate
JetStream V1
JetStream V2
Nu sunt afectate
VarioStream 4000
Nu sunt afectate
Seria VarioStream 7000
Nu sunt afectate
VarioStream 8000
Nu sunt afectate
PRISMAproduction Server V5
Nu sunt afectate
PRISMAproduction Host
Nu sunt afectate
PRISMAcontrol
Nu sunt afectate
PRISMAspool
Nu sunt afectate
PRISMAsimulate
Versiune nouă disponibilă*
TrueProof
Nu sunt afectate
DocSetter
Nu sunt afectate
DPconvert
Nu sunt afectate
* Contactaţi reprezentantul de service Canon local
LFG – Grafică de format mare
Produse
Stare
Seria Arizona
în curs de investigare
Seria Colorado
Nu sunt afectate
ONYX HUB
în curs de investigare
ONYX Thrive
în curs de investigare
ONYX ProductionHouse
în curs de investigare
TDS – Sisteme pentru documentaţie tehnică
Produse
Stare
Seria TDS
Nu sunt afectate
Seria PlotWave
Nu sunt afectate
Seria ColorWave
Nu sunt afectate
Scanner Professional
Nu sunt afectate
Driver Select, Driver Express, Publisher Mobile
Nu sunt afectate
Publisher Select
Nu sunt afectate
Account Console
Nu sunt afectate
Repro Desk
Nu sunt afectate
Instrumente de service şi asistenţă
Produse
Stare
On Remote Service
Nu sunt afectate
-
A fost confirmată o vulnerabilitate în procesul de generare a cheilor RSA în biblioteca criptografică instalată pe multifuncţionalele pentru companii/birouri mici şi imprimantele laser/imprimantele cu jet de cerneală Canon. Mai jos este inclusă o listă completă a produselor afectate.
Riscul acestei vulnerabilităţi este posibilitatea ca o cheie privată pentru cheia publică RSA să fie estimată de cineva, din cauza problemelor din procesul de generare a perechii de chei RSA.
Dacă perechea de chei RSA utilizată pentru TLS sau IPSec este generată de o bibliotecă criptografică cu această vulnerabilitate, această cheie publică RSA ar putea fi luată de o terţă parte sau chiar falsificată.Nu am primit niciun raport de incidente cu privire la această vulnerabilitate până în prezent şi dorim să asigurăm utilizatorii că firmware-ul produselor afectate este în curs de remediere.
În cazul în care perechea de chei RSA a fost creată de biblioteca criptografică cu această vulnerabilitate, sunt necesari paşi suplimentari după actualizarea firmware-ului. În funcţie de produsele afectate, consultaţi paşii pentru verificarea cheii şi măsurile necesare descrise mai jos pentru a lua măsurile corecte.
În plus, nu conectaţi produsele direct la internet, ci utilizaţi un firewall, un mediu conectat prin cablu sau un mediu securizat de reţea privată dacă utilizaţi un router Wi-Fi. Setaţi şi o adresă IP privată.
Pentru detalii, consultaţi Securizarea produselor la conectarea la o reţea.
Multifuncţionalele pentru companii/birouri mici şi imprimantele laser/imprimantele cu jet de cerneală care necesită măsura:
imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538PPaşi de verificare şi rezolvare pentru cheia pentru imprimantele cu jet de cerneală
Accesaţi pagina Asistenţă pentru informaţii despre firmware, software şi asistenţă pentru produse.
-
În prezent, suntem în proces de investigare a impactului vulnerabilităţii „Log4j” https://logging.apache.org/log4j/2.x/security.html asupra produselor Canon. Pe măsură ce aflăm informaţii, vom actualiza acest articol.
Tabelul de mai jos indică starea de vulnerabilitate pentru produsele hardware şi software enumerate. Vă rugăm să consultaţi periodic acest articol.
Produse
Stare/declaraţie
Canon
• imageRUNNER
• imageRUNNER ADVANCE
• imagePRESS
• i-SENSYS
• i-SENSYS X
• imagePROGRAF
• imageFORMULA
Aceste dispozitive nu sunt afectate.
Canon
• imageWARE Management Console
• imageWARE Enterprise Management Console
• eMaintenance Optimiser
• eMaintenance Universal Gateway
• Canon Data Collection Agent
• Remote Support Operator Kit
• Content Delivery Service
• Device Settings Configurator
• Canon Reporting Service Online
• OS400 Object Generator
• Driverul CQue
• Driverul SQue
Software-ul nu este afectat.
Canon Production Printing
• Sisteme cu toner şi pentru formate pretăiate PRISMA
• Imprimare continuă
• Grafică de format mare
• Sisteme pentru documentaţie tehnică
https://cpp.canon/products-technologies/security/latest-news/
NT-ware
• uniFLOW
• uniFLOW Online
• uniFLOW Online Express
• uniFLOW sysHub
• PRISMAsatellite
https://www.uniflow.global/en/security/security-and-maintenance/
Avantech
• Scan2x
• Scan2x Online
Cirrato
• Cirrato One
• Cirrato Embedded
Nu sunt afectate.
Compart
• DocBridge Suite
Docspro
• Import Controller
• XML Importer
• Email Importer
• Baza de cunoştinţe
• Universal Test Release
• Advanced PDF Creator
• Webservice Export Connector
Nu sunt afectate.
Docuform
• Mercury Suite
Nu sunt afectate.
Doxsense
• WES Pull Print 2.1
• WES Authentication 2.1
Nu sunt afectate.
EFI
• Fiery
https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US
Genius Bytes
• Genius MFP Canon Client
Vulnerabilitate Zero Day Log4j - Genius Bytes
Nu sunt afectate
IRIS
• IRISXtract
• IRISPowerscan
• Readiris PDF 22
• Readiris 16 & 17
• Cardiris
• IRISPulse
Kantar
• Discover Assessment Web Survey
Nu sunt afectate.
Kofax
• PowerPDF
• eCopy ShareScan
• Robotic Process Automation
• Kofax Communication Manager Solution
Produsele Kofax şi informaţii privind vulnerabilitatea Apache Log4j2 - Kofax
Nu sunt afectate.
Până când corecţiile ShareScan sunt gata, urmaţi paşii din articolul ShareScan and Log4j vulnerability (CVE-2021-44228) - Kofax.
Sunt disponibile corecţii. Consultaţi articolul Kofax RPA CVE-2021-44228 log4j Security Exploit Information.
Sunt disponibile corecţii. Consultaţi articolul log4j vulnerability in Kofax Communications Manager.
Netaphor
• SiteAudit
Expunerea la vulnerabilitatea SiteAudit | Baza de cunoştinţe Netaphor SiteAudit(TM)
Netikus
• EventSentry
Este EventSentry afectat de Log4Shell Log4j RCE CVE-2021-44228 | EventSentry
Newfield IT
• Asset DB
Nu sunt afectate.
Objectif Lune
• Connect
Versiunile anterioare ale Objectif Lune Connect au utilizat modulul log4j, dar cesta a fost eliminat din software odată cu lansarea Objectif Lune Connect 2018.1. Cât timp rulaţi versiunea Objectif Lune Connect 2018.1 sau o versiune ulterioară, vulnerabilitatea nu este prezentă.
OptimiDoc
• OptimiDoc
Overall
• Print In City
Nu sunt afectate.
PaperCut
• PaperCut
Log4Shell (CVE-2021-44228) - Cum este afectat PaperCut? | PaperCut
Paper River
• TotalCopy
Nu sunt afectate.
Ringdale
• FollowMe Embedded
Nu sunt afectate.
Quadient
• Inspire Suite
Informaţii Log4J pentru clienţii existenţi Quadient University
T5 Solutions
• TG-PLOT/CAD-RIP
Nu sunt afectate.
Therefore
• Therefore
• Therefore Online
Westpole
• Intelligent Print Management
Nu sunt afectate.
-
O vulnerabilitate de cross-site scripting a fost identificată în funcţia de interfaţă cu utilizatorul la distanţă a imprimantelor laser şi a dispozitivelor multifuncţionale pentru birouri mici Canon – vedeţi modelele afectate mai jos (număr de identificare a vulnerabilităţii: JVN # 64806328).
Pentru ca această vulnerabilitate să fie exploatată, atacatorul trebuie să fie în modul administrator. Deşi nu au fost raportate pierderi de date, vă recomandăm să instalaţi cel mai recent firmware pentru a îmbunătăţi securitatea. Actualizările pot fi găsite la https://www.canon-europe.com/support/.
De asemenea, vă recomandăm să setaţi o adresă IP privată şi un mediu de reţea care să asigure stabilirea conexiunii printr-un firewall sau un router Wi-Fi care poate restricţiona accesul la reţea. Consultaţi https://www.canon-europe.com/support/product-security/ pentru mai multe detalii privind măsurile de securitate la conectarea dispozitivelor la o reţea.
Produse afectate:
iSENSYS
LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw
imageRUNNER
2206IF
2204N, 2204F -
La începutul acestui an a fost descoperită o vulnerabilitate la Derulatorul de imprimare Microsoft Windows, care a fost denumită „PrintNightmare”. Vulnerabilitatea permite hackerilor să preia controlul asupra sistemelor Windows ale utilizatorilor în anumite condiţii.
Deşi acest lucru poate afecta utilizatorii dispozitivelor Canon, este vorba despre o deficienţă a software-ului Microsoft mai degrabă decât de o problemă cu produsele sau software-ul Canon. Mai exact, problema este la funcţionalitatea derulatorului de imprimare care este instalat pe fiecare server Windows şi desktop Windows.
Microsoft a anunţat că aceste vulnerabilităţi au fost rezolvate în actualizarea de securitate Microsoft din 6 iulie, disponibilă prin Windows Update sau descărcând şi instalând KB5004945. Microsoft recomandă ca echipele IT să aplice imediat această actualizare pentru a ajuta la prevenirea intruziunilor legate de aceste vulnerabilităţi. Pentru informaţii complete de la Microsoft pe acest subiect, accesaţi https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Pe lângă recomandarea Microsoft de a instala actualizările, vă recomandăm, de asemenea, să vă securizaţi sistemul prin confirmarea faptului că următoarele setări de registry sunt setate la 0 (zero) sau nu sunt definite (Notă: aceste chei de registry nu există în mod implicit, şi, prin urmare, sunt deja la setarea securizată). De asemenea, trebuie să verificaţi dacă setările politicii de grup sunt corecte:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
- NoWarningNoElevationOnInstall = 0 (DWORD) sau nu este definit (setare implicită)
- UpdatePromptSettings = 0 (DWORD) sau nu este definit (setare implicită)
În cazul în care cheia de registry „NoWarningNoElevationOnInstall” este setată la 1, securitatea sistemului este redusă.
Recomandăm ca echipele IT să continue să monitorizeze site-ul de asistenţă Microsoft pentru a se asigura că sunt implementate toate corecţiile aplicabile pentru sistemul de operare respectiv.
-
În urma investigaţiei, am stabilit că niciun produs imageRUNNER, imageRUNNER ADVANCE sau i-SENSYS nu este afectat de această vulnerabilitate. Continuăm investigaţia în cadrul gamei de produse Canon şi vom actualiza acest articol pe măsură ce vor deveni disponibile informaţii suplimentare.
-
Federal Office for Information Security (BSI – Serviciul federal pentru securitatea informaţiilor) ne-a adus la cunoştinţă faptul că implementarea reţelei în cadrul microMIND este vulnerabilă la o serie de exploatări. Aceste vulnerabilităţi au fost descoperite de „Forescout Technologies”, cercetătorii Jos Wetzels, Stanislav Dashevskyi, Amine Amri şi Daniel dos Santos.
MicroMIND utilizează stiva de reţea open-source uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizată de mii de companii pentru a-şi conecta software-ul/hardware-ul în reţea. Cercetătorii au descoperit că, dacă sunt exploatate, aceste vulnerabilităţi ar putea duce la un atac DoS, care va avea ca rezultat deconectarea dispozitivului sau executarea unui cod de la distanţă (RCE) chiar pe microMIND. Pentru a aborda aceste vulnerabilităţi, NT-ware a lansat un nou firmware care abordează toate problemele raportate. La momentul redactării acestui buletin de securitate nu există exploatări cunoscute care vizează microMIND.
Denumire/link exploatare: AMNESIA:33, https://www.forescout.com/amnesia33/
Raportările CVE abordate în acest firmware sunt: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
Raportări CVE fără legătură cu implementarea MicroMIND a stivei uIP: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware-ul MicroMIND uniFLOW afectat: versiunea 2.0.9 şi versiunile anterioare sau livrate înainte de octombrie 2020.
Măsură de atenuare/acţiune: dacă aveţi un microMIND afectat, vă rugăm să contactaţi reprezentantul Canon pentru a programa actualizarea firmware-ului.
-
SCADAfence Ltd., o companie de securitate cibernetică cu sediul în Israel, ne-a atras atenţia asupra unei vulnerabilităţi legate de protocolul stivei IP utilizat de imprimantele laser şi multifuncţionalele pentru birouri mici Canon. Pentru detalii, consultaţi CVE-2020-16849.
Există posibilitatea unui atac al unei terţe părţi asupra dispozitivului atunci când acesta este conectat la o reţea, care permite să se obţină fragmente din „agenda de adrese” şi/sau „parola de administrator” printr-o reţea nesecurizată. Trebuie remarcat faptul că atunci când se utilizează HTTPS pentru comunicarea interfeţei cu utilizatorul la distanţă, datele sunt securizate prin criptare.
Până în prezent, nu au existat cazuri confirmate în care aceste vulnerabilităţi să fie exploatate pentru a provoca daune. Cu toate acestea, pentru a ne asigura că produsele noastre pot fi utilizate în siguranţă, va fi disponibil firmware nou pentru următoarele produse:
Seria i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DWSeria i-SENSYS LBP
LBP113W
LBP151DW
LBP162DWSeria imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IFConsultaţi Manualul de utilizare pentru detalii despre modul de actualizare a firmware-ului.
Recomandăm utilizarea unei adrese IP private pentru produse şi utilizarea măsurilor de control pentru parametrii de reţea, cum ar fi utilizarea unui firewall sau a unui router Wi-Fi care poate restricţiona accesul la reţea. Secţiunea „Securitate pentru produsele conectate la o reţea” de mai jos pe această pagină oferă câteva îndrumări suplimentare. -
După investigarea vulnerabilităţii „Ripple20”, nu s-a identificat nicio problemă la imprimantele Canon.
-
Deşi parola funcţiei wireless Canon respectă standardul WPA actual, suntem conştienţi de faptul că securitatea oferită de parolele numerice de opt caractere nu este considerată a fi la fel de puternică ca înainte. Având în vedere acest lucru, vă recomandăm ca în mediile în care securitatea wireless este o problemă, cum ar fi o locaţie publică, echipamentele Canon să fie întotdeauna conectate la reţeaua Wi-Fi a infrastructurii. Acordăm o atenţie deosebită securităţii – actualizăm configuraţiile de securitate Wi-Fi pe produsele noastre pentru a vă ajuta să rămâneţi în siguranţă, iar eventualele actualizări vor fi publicate pe aceste pagini. Canon doreşte să mulţumească celor de la REDTEAM.PL, care ne-au atras atenţia asupra naturii schimbătoare a securităţii parolelor şi a impactului acestui aspect asupra pieţei.
-
Platforma de software pentru imageRUNNER ADVANCE versiunea 3.8 şi versiunile ulterioare au introdus funcţia de trimitere de mesaje privind evenimentele aproape în timp real în baza protocolului Syslog (în conformitate cu RFC 5424, RFC 5425 şi RFC 5426), adăugând la funcţia existentă a dispozitivului de înregistrare în jurnal vizibilitate crescută asupra dispozitivului şi evenimentelor de securitate legate de dispozitiv. Aceasta se bazează pe capacitatea dispozitivului de înregistrare în jurnal, permiţând conectarea la un server existent de gestionare a evenimentelor legate de informaţiile de securitate (SIEM) sau Syslog. Documentul „SIEM_spec” de mai jos conţine detalii despre tipurile de mesaje şi datele din jurnal care pot fi generate.
-
În cadrul sistemului de operare VxWorks s-au identificat 11 vulnerabilităţi, denumite „URGENT/11” (CVE-2019-12255 până la CVE-2019-12265). S-a constatat că stiva TCP/IP IPnet utilizată în sistemul de operare VxWorks a fost utilizată şi în alte sisteme de operare în timp real, facilitând apariţia vulnerabilităţilor (CVE-2019-12255, CVE-2019-12262 şi CVE-2019-12264) într-o gamă mai largă de produse.
Mai multe modele europene mai vechi pot fi vulnerabile la această problemă, deoarece au fost identificate ca utilizând stiva TCP/IP IPnet afectată:
- i-SENSYS MF4270
- i-SENSYS MF4370dn
- i-SENSYS MF4380dn
- imageRUNNER 2318
- imageRUNNER 2318L
- imageRUNNER 2320
- imageRUNNER 2420
- imageRUNNER 2422
Vă recomandăm să revizuiţi măsurile de control al securităţii pentru reţea şi/sau să faceţi upgrade la cel mai recent dispozitiv Canon echivalent. Puteţi găsi mai multe informaţii în Ghidul Canon pentru consolidarea securităţii dispozitivelor multifuncţionale (linkul se află în partea de jos a acestei pagini) şi pe pagina globală Canon. -
Vă mulţumim mult pentru utilizarea produselor Canon.
O echipă internaţională de cercetători în domeniul securităţii ne-a atras atenţia asupra unei vulnerabilităţi legate de comunicaţiile prin intermediul Picture Transfer Protocol (PTP), utilizat de aparatele foto digitale Canon, precum şi asupra unei vulnerabilităţi legate de actualizările de firmware.
(CVE-ID: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Din cauza acestor vulnerabilităţi, există posibilitatea unui atac al unei terţe părţi asupra aparatului foto în situaţia în care aparatul foto este conectat la un PC sau un dispozitiv mobil care a fost piratat printr-o reţea nesecurizată.
În acest moment, nu există cazuri confirmate în care aceste vulnerabilităţi să fi fost exploatate pentru a provoca daune, dar pentru a ne asigura că produsele noastre pot fi utilizate în siguranţă, dorim să vă informăm cu privire la următoarele soluţii pentru această problemă.
- Asiguraţi-vă că dispozitivele conectate la aparatul foto, cum ar fi PC-ul, dispozitivul mobil şi routerul utilizat, au setările de securitate adecvate.
- Nu conectaţi aparatul foto la un PC sau la un dispozitiv mobil care este utilizat într-o reţea nesecurizată, cum ar fi într-un mediu Wi-Fi gratuit.
- Nu conectaţi aparatul foto la un PC sau la un dispozitiv mobil care este posibil să fie expus la infecţii cu viruşi.
- Dezactivaţi funcţiile de conectare la reţea ale aparatului foto atunci când nu sunt utilizate.
- Descărcaţi firmware-ul oficial de pe site-ul Canon atunci când efectuaţi o actualizare a firmware-ului aparatului foto.
Există o creştere a utilizării PC-urilor şi a dispozitivelor mobile într-un mediu de reţea nesecurizat (Wi-Fi gratuit) despre a cărei securitate clienţii nu ştiu. Deoarece transferul imaginilor de pe aparatul foto pe un dispozitiv mobil prin conexiune Wi-Fi este o practică foarte răspândită, vom implementa actualizări de firmware pentru următoarele modele echipate cu funcţie Wi-Fi.
Aceste vulnerabilităţi afectează următoarele aparate foto digitale SLR şi mirrorless din serie EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS EOS-1DX*1 *2 EOS 7D Mark II*1 EOS 800D EOS M10 EOS-1DX MK II*1 *2 EOS 70D EOS 1300D EOS M50 EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100 EOS 5D Mark IV EOS 80D EOS 4000D EOS R EOS 5DS*1 EOS 200D EOS M3 EOS RP EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II EOS 6D EOS 750D EOS M6 PowerShot SX70 HS
*1 Dacă se utilizează un adaptor Wi-Fi sau un transmiţător de fişiere wireless, conexiunea Wi-Fi poate fi stabilită.
*2 Conexiunile Ethernet sunt, de asemenea, afectate de aceste vulnerabilităţi.
Se vor furniza informaţii pentru actualizarea firmware-ului pentru fiecare produs pe rând, începând cu produsele pentru care au fost finalizate pregătirile.
- Am identificat o problemă de securitate care există în anumite situaţii de utilizare a uniFLOW şi NT-ware am lansat o corecţie de securitate pentru a rezolva acest lucru. Recomandăm cu tărie să rulaţi această corecţie pe sistemul dumneavoastră cât mai curând posibil.
Există posibilitatea de a obţine acces neautorizat în cazul în care se utilizează „nume de utilizator/parolă” pentru autentificare sau dacă se utilizează mecanismul de memorare a cardului.Aceasta afectează numai anumite versiuni ale software-ului, atunci când se utilizează cu aceste metode de autentificare:• uniFLOW V5.1 SRx• uniFLOW V5.2 SRx• uniFLOW V5.3 SRx• uniFLOW V5.4 SR10 (corecţie de securitate revizuită) şi versiunile ulterioare• uniFLOW 2018 LTS SRx (corecţie de securitate revizuită)• versiunile v uniFLOW 2018 (corecţie de securitate revizuită)Dacă utilizaţi uniFLOW V5.1 SRx, uniFLOW V5.2 SRx sau uniFLOW V5.3 SRx, contactaţi distribuitorul autorizat sau reprezentantul de asistenţă Canon.
Instrucţiunile pentru instalarea corecţiei de securitate sunt disponibile aici
Depunem eforturi pentru a oferi clienţilor noştri soluţii sigure şi ne cerem scuze pentru eventualele neplăceri cauzate de această situaţie. În cazul în care aveţi nevoie de informaţii suplimentare cu privire la această recomandare, vă rugăm să contactaţi biroul Canon local, distribuitorul autorizat sau reprezentantul Canon pentru asistenţă. Dacă observaţi orice activitate suspectă, vă rugăm să o raportaţi imediat managerului dumneavoastră de cont şi departamentului IT. -
Recent, cercetătorii au raportat vulnerabilităţi depistate în protocoalele de comunicare ale funcţiilor de fax ale anumitor produse. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Pentru informaţii privind impactul acestor vulnerabilităţi asupra produselor Canon echipate cu funcţii de fax, consultaţi mai jos:
Pe baza analizei noastre, deoarece nu utilizează Protocolul de fax color G3 exploatat de aceste vulnerabilităţi, următoarele produse nu sunt afectate: modelele din seriile imageRUNNER/iR, imageRUNNER ADVANCE, CLASA LASER, imagePRESS, FAXPHONE, GP şi imageCLASS/i-SENSYS echipate cu funcţii de fax.
Produsele din seriile MAXIFY şi PIXMA echipate cu funcţii de fax utilizează Protocolul de fax color G3. Cu toate acestea, nu am identificat niciun risc de executare a unui cod rău-intenţionat prin circuitul de fax şi nici riscuri la adresa securităţii informaţiilor salvate pe aceste dispozitive.
Vom continua să monitorizăm această situaţie şi să luăm măsurile necesare pentru a garanta securitatea dispozitivelor noastre.
-
Au fost făcute publice recent vulnerabilităţi legate de anumite procesoare de la Intel, AMD şi ARM care utilizează execuţia speculativă pentru a-şi îmbunătăţi performanţa. Aceste vulnerabilităţi pot permite unui atacator să obţină acces neautorizat la zone din memoria cache privată.
S-au identificat şi denumit două variante ale vulnerabilităţilor care utilizează tehnici diferite pentru a exploata funcţiile de execuţie speculativă din procesoarele afectate. Acestea sunt CVE-2017-5715, CVE-2017-5753: „Spectre” şi CVE-2017-5754: „Meltdown”.
Următoarele controlere externe Canon pot fi afectate de vulnerabilităţi. Deşi în prezent nu există nicio modalitate cunoscută de a exploata aceste vulnerabilităţi, se pregătesc contramăsuri, astfel încât clienţii să poată continua să utilizeze produsele noastre fără griji.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0Următorul serviciu Canon poate fi afectat de vulnerabilităţi. Deşi în prezent nu există nicio modalitate cunoscută de a exploata aceste vulnerabilităţi, s-au implementat contramăsuri până la sfârşitul lunii februarie 2018.
MDS Cloud
Niciun multifuncţional sau imprimantă laser Canon şi nici produsele software aferente acestora, cu excepţia celor menţionate mai sus, nu sunt afectate de aceste vulnerabilităţi prin niciun proces de exploatare cunoscut. Clienţii pot continua să utilizeze cu încredere produsele noastre.
Canon depune eforturi constante pentru a oferi cel mai înalt nivel de securitate pentru toate produsele şi soluţiile sale. Acordăm o importanţă deosebită securităţii informaţiilor clienţilor noştri, iar protecţia acestora este prioritatea noastră absolută.
-
Recent, un cercetător a făcut publică o vulnerabilitate cunoscută sub numele de KRACKs în protocolul standard de criptare LAN wireless (Wi-Fi) WPA2. Această vulnerabilitate permite atacatorului să intercepteze în mod intenţionat transmisia wireless între client (terminal echipat cu funcţie Wi-Fi) şi punctul de acces (router etc.) pentru a desfăşura activităţi potenţial rău-intenţionate. Din acest motiv, această vulnerabilitate nu poate fi exploatată de nimeni din afara razei de acoperire a semnalului Wi-Fi sau dintr-o locaţie îndepărtată care utilizează internetul ca intermediar.
Încă nu am confirmat dacă utilizatorii produselor Canon au întâmpinat probleme ca urmare a acestei vulnerabilităţi, însă, pentru a permite clienţilor să continue să ne utilizeze produsele fără griji, recomandăm următoarele măsuri preventive:
• Utilizaţi un cablu USB sau un cablu Ethernet pentru a conecta direct dispozitivele compatibile la o reţea
• Criptaţi transmisia de date de la dispozitive care permit setările de criptare (TLS/IPSec)
• Utilizaţi suporturi fizice precum carduri SD cu dispozitivele compatibile
• Utilizaţi setări cum ar fi Wireless Direct şi Direct Connect cu dispozitivele compatibile
Deoarece procedurile de operare şi funcţiile oferite variază de la un dispozitiv la altul, consultaţi manualul dispozitivului pentru mai multe detalii. De asemenea, vă recomandăm să luaţi măsurile adecvate pentru dispozitive precum PC-uri sau smartphone-uri. Pentru informaţii privind măsurile adecvate pentru fiecare dispozitiv, vă rugăm să contactaţi producătorul dispozitivului.
Documentaţie
-
Cunoaştem articolele de ştiri privind cercetarea de la University Alliance Ruhr cu privire la potenţiala vulnerabilitate a imprimantelor conectate în reţea prin limbajul de programare PostScript utilizat pe scară largă în industria noastră. În cercetare nu au fost testate dispozitive Canon.
Canon lucrează în mod constant pentru a oferi cel mai înalt nivel de securitate pentru toate produsele şi soluţiile sale, inclusiv pentru imprimantele conectate în reţea. Acordăm o importanţă deosebită securităţii informaţiilor clienţilor noştri, iar protecţia acestora este prioritatea noastră absolută. Ghidul nostru de consolidare a securităţii dispozitivelor multifuncţionale explică şi oferă recomandări cu privire la cele mai bune setări de configurare pentru o implementare sigură.
Informaţiile privind măsurile de securitate pentru anumite produse Canon şi procedurile de configurare a acestora sunt prezentate mai jos. Reţineţi că aceste informaţii sunt disponibile doar în limba engleză.
Imprimante cu jet de cerneală (seria PIXMA) şi imprimante profesionale cu jet de cerneală (seria MAXIFY) - 530KB
Controlere Fiery (imagePRESS Server, ColorPASS, imagePASS) - 1,2 MB
Imprimantă de format mare cu jet de cerneală (seria imagePROGRAF) - 1,15 MB
Imprimante laser şi multifuncţionale pentru birouri mici (seriile LBP şi MF) - 1,01 MB
Multifuncţionale de birou şi pentru imprimare de producţie (seriile imageRUNNER, imageRUNNER ADVANCE, imagePRESS) - 754 KB
Camere de reţea - 2,6 MB
Ghidul de consolidare a securităţii dispozitivelor multifuncţionale - 2,03 MB
Scanere de reţea (seria imageFORMULA) - 602 KB
Matricea de securitate Canon imageRUNNER - 545 KB
Prezentare generală a securităţii dispozitivului Canon - 1,98 MB
Documentaţie privind securitatea imageRUNNER ADAVANCE şi imageRUNNER ADVANCE DX - 4,49 MB
SIEM_spec (imageRUNNER ADVANCE) - 84 KB
Documentaţie privind securitatea ColorWave şi PlotWave SMARTshield - 1,01 MB
Certificare
-
Canon pune cel mai mare accent pe securitatea informaţiilor, protejând confidenţialitatea, integritatea şi disponibilitatea informaţiilor scrise, vorbite şi electronice, pentru a asigura în permanenţă următoarele:
- Confidenţialitatea – asigurarea accesului la informaţii numai pentru persoanele autorizate să aibă acces
- Integritatea – protejarea corectitudinii şi caracterului complet al informaţiilor şi metodelor de procesare
- Disponibilitatea – asigurarea accesului utilizatorilor autorizaţi la informaţii atunci când este necesar
Cu certificarea ISO 27001, Canon Europe demonstrează că dispune de sisteme pentru a proteja informaţiile şi datele corporative, indiferent dacă acestea sunt online sau offline. Cu certificarea ISO 27001, Canon Europe poate confirma că procesele sale de securitate, de la dezvoltare până la livrare, au fost evaluate extern şi au fost certificate de terţi la un standard recunoscut la nivel internaţional.
Canon Europe a primit certificarea ISO 27001 pentru sistemul său de management al securităţii informaţiei, asigurând clienţii că aderăm la standarde de talie mondială. Acoperă toate aspectele care ţin de securitatea informaţiilor, de la managementul riscurilor şi auditurilor la siguranţa produselor şi managementul incidentelor.
Sistemul nostru de management al securităţii informaţiilor (ISMS) acoperă următoarele domenii:
- politica de securitate
- organizarea securităţii informaţiilor
- gestionarea activelor
- securitatea resurselor umane
- securitatea fizică şi de mediu
- managementul comunicaţiilor şi al operaţiunilor
- controlul accesului
- achiziţia, dezvoltarea şi întreţinerea sistemelor informatice
- managementul incidentelor de securitate a informaţiilor
- managementul continuităţii activităţii
- conformitatea cu reglementările
Dezvăluirea vulnerabilităţilor produselor
-
Echipa de răspuns la incidente de securitate a produselor (Product Security Incident Response Team – PSIRT) Canon EMEA face parte din organizaţia Canon PSIRT globală şi este responsabilă pentru răspunsul la vulnerabilităţile asociate cu produsele, sistemele şi serviciile Canon EMEA. Respectăm cele mai bune practici din domeniu pentru a îmbunătăţi nivelurile de securitate ale produselor şi pentru a oferi clienţilor noştri produse extrem de sigure.
Canon EMEA PSIRT primeşte cu plăcere informaţii legate de orice vulnerabilitate suspectată a unui produs şi va gestiona informaţiile în conformitate cu Politica noastră de dezvăluire a vulnerabilităţilor.
Raportaţi o vulnerabilitate a produselor
Dacă aveţi informaţii despre o problemă de securitate legată de un produs, sistem sau serviciu Canon, am aprecia dacă ne-aţi informa cu privire la aceasta.
-
În cazul în care consideraţi că aţi descoperit o problemă de securitate la un produs Canon sau aveţi un incident de securitate de raportat, puteţi contacta Echipa de răspuns la incidente de securitate a produselor Canon EMEA fie prin e-mail la product-security@canon-europe.com, fie prin formularul nostru de raportarea vulnerabilităţilor produselor. Vă rugăm să includeţi un rezumat detaliat al problemei de securitate, numele exact al produsului, versiunea software şi natura problemei. De asemenea, vă rugăm să includeţi o adresă de e-mail şi un număr de telefon ca să vă putem contacta dacă avem nevoie de mai multe informaţii.
-
Reţineţi că această adresă de e-mail şi acest formular sunt doar pentru raportarea problemelor şi vulnerabilităţilor de securitate ale produselor, nu pentru probleme generale de asistenţă. Vă rugăm să accesaţi paginile noastre de asistenţă pentru ajutor cu privire la orice altă problemă cu produsele.
Politica de dezvăluire a securităţii sistemelor IT
La Canon, acordăm o importanţă deosebită securităţii sistemelor noastre IT şi preţuim comunitatea de securitate. Dezvăluirea vulnerabilităţilor în materie de securitate ne ajută să garantăm securitatea şi confidenţialitatea utilizatorilor noştri, acţionând ca un partener de încredere. Această politică explică cerinţa şi mecanismul privind dezvăluirea vulnerabilităţilor sistemului IT Canon EMEA, care permite cercetătorilor să raporteze vulnerabilităţile în materie de securitate într-un mod sigur şi etic Echipei Canon EMEA pentru securitatea informaţiilor.
Această politică se aplică tuturor, inclusiv la nivel intern Canon şi participanţilor externi.
-
Echipa de securitate a informaţiilor Canon EMEA şi-a luat angajamentul să protejeze clienţii şi angajaţii Canon. Ca parte a acestui angajament, invităm cercetătorii în domeniul securităţii să contribuie la protejarea Canon raportând în mod proactiv vulnerabilităţile şi punctele slabe în termeni de securitate. Puteţi raporta detaliile cu privire la rezultatele dumneavoastră la adresa: appsec@canon-europe.com
Domenii vizateAceasta este lista domeniilor care sunt incluse ca parte a Politicii Canon de dezvăluire a vulnerabilităţilor.
*.canon-europe.com
*.canon.nl
*.canon.co.uk
*.canon.com.tr
*.canon.com.de
*.canon.com.sa
*.canon.com.ae
*.canon.com.jp
*.canon.com.ca
*.canon.no
*.canon.es
*.canon.se
*.canon.pl
*.canon.be
*.canon.pt
*.canon.it
*.canon.dk
*.canon.ch
*.canon.fi
*.canon.at
*.canon.fr
*.canon.ie
*.uaestore.canon.me.com
-
Ne puteţi raporta vulnerabilităţile prin e-mail: appsec@canon-europe.com. Vă rugăm să precizaţi succint în e-mail ce vulnerabilitate (vulnerabilităţi) aţi identificat, oferind o descriere cât mai explicită şi detaliată; de asemenea, furnizaţi orice dovezi pe care le aveţi, ţinând cont de faptul că mesajul va fi analizat de specialiştii Canon în securitate. În special, includeţi următoarele în e-mailul dumneavoastră:
- tipul de vulnerabilitate,
- instrucţiuni pas cu pas cu privire la modul de reproducere a vulnerabilităţii,
- măsurile pe care le-aţi luat,
- adresa URL completă,
- obiecte (cum ar fi filtre sau câmpuri de introducere) posibil implicate,
- capturile de ecran sunt foarte apreciate.
- Furnizaţi adresa dumneavoastră IP în raportul de vulnerabilitate. Aceasta va fi menţinută confidenţială şi va fi folosită pentru urmărirea activităţilor dumneavoastră de testare şi pentru a revizui jurnalele noastre
Nu vom accepta documente generate cu scanere cu software automat.
Ce nu se va accepta:- Vulnerabilităţile volumetrice/de refuz al serviciului (mai exact care pur şi simplu ne supraîncarcă serviciul cu un volum mare de solicitări)
- Vulnerabilităţile legate de configuraţia TLS (de ex., compatibilitate „redusă” cu suita de criptare, compatibilitate cu TLS1.0, sweet32 etc.)
- Probleme legate de verificarea adreselor de e-mail utilizate pentru a crea conturi de utilizator legate de myid.canon
- „Self” XSS
- Scripturi cu conţinut mixt pe www.canon.*
- Module cookie-uri nesigure pe www.canon.*
- Atacuri CSRF şi CRLF al căror impactul rezultat este minim
- HTTP Host Header XSS fără dovada de lucru a conceptului
- SPF/DMARC/DKIM incomplet/lipsă
- Atacuri de inginerie socială
- Erori de securitate pe site-uri terţe care se integrează cu Canon
- Tehnici de enumerare a datelor de reţea (de exemplu, banner grabbing, existenţa paginilor de diagnosticare a serverului disponibile public)
- Rapoarte care indică faptul că serviciile noastre nu se aliniază în totalitate cu „cele mai bune practici”
-
Experţii Canon în domeniul securităţii informaţiilor vă vor investiga raportul şi vă vor contacta în termen de 5 zile lucrătoare.
Confidenţialitatea dumneavoastră
Vom folosi datele dumneavoastră cu caracter personal doar pentru a lua măsuri pe baza raportului dumneavoastră. Nu vom dezvălui datele dumneavoastră cu caracter personal altor persoane fără permisiunea dumneavoastră explicită.
-
Acţiuni potenţial ilegale
Dacă descoperiţi o vulnerabilitate şi o investigaţi, puteţi lua măsuri care sunt pedepsite prin lege. Dacă respectaţi regulile şi principiile de mai jos pentru raportarea vulnerabilităţilor sistemelor noastre IT, nu vom raporta infracţiunea dumneavoastră autorităţilor şi nu vom depune o plângere.
Cu toate acestea, este important să ştiţi că Parchetul – nu CANON – poate decide dacă veţi fi sau nu urmărit penal, chiar dacă nu am raportat infracţiunea dumneavoastră autorităţilor. Acest lucru înseamnă că nu putem garanta că nu veţi fi urmărit penal în cazul în care comiteţi o infracţiune pasibilă de pedeapsă atunci când investigaţi o vulnerabilitate.
Centrul Naţional de Securitate Cibernetică al Ministerului Securităţii şi Justiţiei a creat un ghid pentru raportarea vulnerabilităţilor sistemelor informatice. Regulile noastre se bazează pe acest ghid. (https://english.ncsc.nl/)
Principii generaleAsumaţi-vă responsabilitatea şi acţionaţi cu grijă şi prudenţă extreme. Când investigaţi problema, utilizaţi numai metode sau tehnici care sunt necesare pentru a găsi sau a demonstra vulnerabilităţile.
- Nu utilizaţi vulnerabilităţile pe care le descoperiţi în alte scopuri decât propria investigaţie specifică.
- Nu utilizaţi metode de inginerie socială pentru a obţine acces la un sistem.
- Nu instalaţi programe de tip „uşa din spate” – nici măcar pentru a demonstra vulnerabilitatea unui sistem. Programele de tip „uşa din spate” vor slăbi securitatea sistemului.
- Nu modificaţi şi nu ştergeţi nicio informaţie din sistem. Dacă trebuie să copiaţi informaţiile pentru investigaţia dumneavoastră, nu copiaţi niciodată mai mult decât aveţi nevoie. Dacă o înregistrare este suficientă, nu mergeţi mai departe.
- Nu modificaţi sistemul în niciun fel.
- Infiltraţi-vă într-un sistem numai dacă este absolut necesar. Dacă reuşiţi să vă infiltraţi într-un sistem, nu permiteţi accesul altor persoane.
- Nu utilizaţi tehnici de forţare, cum ar fi introducerea repetată a parolelor, pentru a obţine acces la sisteme.
- Nu utilizaţi tipul de atacuri Denial of Service (DoS - refuzul serviciului) pentru a obţine acces
-
Voi primi o recompensă pentru investigaţia mea?
Nu, nu aveţi dreptul la nicio compensaţie.
Pot face publică vulnerabilitatea pe care o identific şi investigaţia mea?
Nu publicaţi niciodată vulnerabilităţile sistemelor IT Canon sau investigaţia dumneavoastră fără a ne consulta mai întâi prin e-mail: appsec@canon-europe.com. Putem colabora pentru a împiedica infractorii să abuzeze de informaţiile dumneavoastră. Consultaţi-vă cu echipa noastră de securitate a informaţiilor şi putem colabora în vederea publicării.
Pot raporta o vulnerabilitate în mod anonim?
Da, puteţi. Nu trebuie să vă menţionaţi numele şi datele de contact atunci când raportaţi o vulnerabilitate. Vă rugăm să înţelegeţi, totuşi, că nu ne vom putea consulta cu dumneavoastră cu privire la măsurile ulterioare, de exemplu, ceea ce facem cu privire la raportul dumneavoastră sau colaborarea ulterioară.
Pentru ce nu ar trebui să folosesc această adresă de e-mail?
Adresa de e-mail: appsec@canon-europe.com nu este destinată următoarelor situaţii:
- pentru a trimite reclamaţii cu privire la produsele sau serviciile Canon;
- pentru a trimite întrebări sau reclamaţii cu privire la disponibilitatea site-urilor web Canon;
- pentru a raporta frauda sau suspiciunea de fraudă;
- pentru a raporta e-mailuri false sau e-mailuri de phishing;
- pentru a raporta viruşi.