iStock_80038439_XXXLARGE

Canon Security

On this page you will find important information regarding Canon security


Fraudulent Store Warning


It has come to our attention that there are several websites claiming to offer significantly discounted Canon products at 90% off or more. These websites are designed to look like our official Canon Store and we believe they are not legitimate, aimed only at confusing and deceiving our customers into sharing personal and financial data. We advise our customers to be vigilant when shopping online with Canon and other retailers.


To recognise the official Canon online store, all Canon stores across Europe have a similar domain name: https://store.canon.xx
The final characters change per each country. For example: https://store.canon.fr & https://store.canon.co.uk.

Τελευταία νέα

CPE2024-002 – Μετριασμός/αποκατάσταση ευπάθειας για μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ – 14 Μαρτίου 2024

Εντοπίστηκε ευπάθεια υπερχείλισης της προσωρινής μνήμης κατά τη διαδικασία πρωτοκόλλου WSD για ορισμένους μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ.

Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:

CP2024-002 Μετριασμός/αποκατάσταση ευπάθειας για μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ – Canon PSIRT.

 

CPE2024-001 – Μετριασμός/αποκατάσταση ευπάθειας για μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ – 05 Φεβρουαρίου 2024 (Ενημέρωση: 10 Απρίλιος 2024)

Έχουν εντοπιστεί αρκετές ευπάθειες που αφορούν ορισμένους μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών και εκτυπωτές λέιζερ.

Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένα προϊόν συνδεθεί απευθείας στο Internet χωρίς τη χρήση δρομολογητή (ενσύρματο ή Wi-Fi), υπάρχει πιθανότητα ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας να μπορεί να εκτελέσει αυθαίρετο κώδικα στη συσκευή. Ο εισβολέας μπορεί επίσης να στοχεύσει το προϊόν με μια επίθεση άρνησης υπηρεσίας (DoS) μέσω Internet.

<Υπερχείλιση ενδιάμεσης μονάδας μεταφοράς>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Δεν υπάρχουν αναφορές για εκμετάλλευση των εν λόγω ευπαθειών. Ωστόσο, για τη βελτίωση της ασφάλειας του προϊόντος, συνιστούμε στους πελάτες μας να εγκαταστήσουν το πιο πρόσφατο firmware που είναι διαθέσιμο για τα επηρεαζόμενα μοντέλα, το οποίο παρέχεται παρακάτω. Συνιστούμε επίσης στους πελάτες να ορίσουν μια ιδιωτική διεύθυνση IP για τα προϊόντα τους και να δημιουργήσουν ένα περιβάλλον δικτύου με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο.

Για περισσότερες λεπτομέρειες σχετικά με την ασφάλεια των προϊόντων όταν είναι συνδεδεμένα σε δίκτυο, επισκεφθείτε την Ασφάλεια προϊόντων.

Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Αν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.

Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.

Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.

Η Canon θα ήθελε να ευχαριστήσει τους παρακάτω ερευνητές για τον εντοπισμό αυτών των ευπαθειών:

  • CVE-2023-6229: Nguyen Quoc (Viet) που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-6230: Ανώνυμος ερευνητής που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-6231: Ομάδα Viettel που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-6232: ANHTUD που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-6233: ANHTUD που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-6234: Ομάδα Viettel που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) από τη Nettitude που συνεργάζεται με τη Zero Day Initiative της Trend Micro
 

CPE2023-001 – Ευπάθειες που αφορούν μικρούς/κανονικού μεγέθους εκτυπωτές γραφείου πολλαπλών λειτουργιών, εκτυπωτές λέιζερ και εκτυπωτές inkjet – 14 Απριλίου 2023 (ενημέρωση: 30 Αυγούστου 2023)

Έχουν εντοπιστεί αρκετές ευπάθειες που αφορούν ορισμένους μικρούς/κανονικού μεγέθους εκτυπωτές γραφείου πολλαπλών λειτουργιών, εκτυπωτές λέιζερ και εκτυπωτές inkjet.

Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένα προϊόν συνδεθεί απευθείας στο Internet χωρίς τη χρήση δρομολογητή (ενσύρματο ή Wi-Fi), υπάρχει πιθανότητα ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας να μπορεί να εκτελέσει αυθαίρετο κώδικα στη συσκευή. Ο εισβολέας μπορεί επίσης να στοχεύσει το προϊόν με μια επίθεση άρνησης υπηρεσίας (DoS) μέσω Internet. Ένας εισβολέας μπορεί επίσης να είναι σε θέση να εγκαταστήσει αυθαίρετα αρχεία λόγω ακατάλληλου ελέγχου ταυτότητας του RemoteUI.

<Υπερχείλιση ενδιάμεσης μονάδας μεταφοράς>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Προβλήματα κατά την αρχική καταχώριση των διαχειριστών συστήματος σε πρωτόκολλα ελέγχου>
CVE-2023-0857

<Ακατάλληλος έλεγχος ταυτότητας του RemoteUI>
CVE-2023-0858

<Εγκατάσταση αυθαίρετων αρχείων>
CVE-2023-0859

Δεν υπάρχουν αναφορές για εκμετάλλευση των εν λόγω ευπαθειών. Ωστόσο, για τη βελτίωση της ασφάλειας του προϊόντος, συνιστούμε στους πελάτες μας να εγκαταστήσουν το πιο πρόσφατο firmware που είναι διαθέσιμο για τα επηρεαζόμενα μοντέλα, το οποίο παρέχεται παρακάτω. Συνιστούμε επίσης στους πελάτες να ορίσουν μια ιδιωτική διεύθυνση IP για τα προϊόντα τους και να δημιουργήσουν ένα περιβάλλον δικτύου με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο.

Για περισσότερες λεπτομέρειες σχετικά με την ασφάλεια των προϊόντων όταν είναι συνδεδεμένα σε δίκτυο, επισκεφθείτε την Ασφάλεια προϊόντων.

Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Αν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.

Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.

Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.

Για να δείτε τα βήματα ενημέρωσης του firmware για τους εκτυπωτές inkjet MAXIFY, PIXMA και imagePROGRAF, ανατρέξτε στο Ηλεκτρονικό εγχειρίδιο.

Η Canon θα ήθελε να ευχαριστήσει τους παρακάτω ερευνητές για τον εντοπισμό αυτών των ευπαθειών:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD που συνεργάζονται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude που συνεργάζονται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0853: DEVCORE που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0854: DEVCORE που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0855: Chi Tran που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0856: Ομάδα Viettel που συνεργάζεται με τη Zero Day Initiative της Trend Micro
  • CVE-2023-0857: Alex Rubin και Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin και Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin και Martin Rakhmanov
 

Όσον αφορά την ευπάθεια, μετρήστε την υπερχείλιση της μονάδας ενδιάμεσης μεταφοράς για εκτυπωτές λέιζερ και μικρούς εκτυπωτές γραφείου πολλαπλών λειτουργιών (CVE-2022-43608) – 25 Νοεμβρίου 2022 (ενημέρωση: 30 Αυγούστου 2023)

Έχουν εντοπιστεί πολλές ευπάθειες υπερχείλισης της ενδιάμεσης μονάδας μεταφοράς στους εκτυπωτές λέιζερ και στα πολυμηχανήματα για μικρά γραφεία της Canon.

Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να αναβαθμίσετε το firmware της συσκευής σας στην τελευταία έκδοση.

Αυτή η ευπάθεια υποδηλώνει ότι αν ένα προϊόν είναι συνδεδεμένο απευθείας στο Internet χωρίς τη χρήση ενσύρματου δρομολογητή ή δρομολογητή Wi-Fi, κάποιο τρίτο μέρος στο Internet μπορεί να προβεί σε εκτέλεση αυθαίρετου κώδικα ή το προϊόν μπορεί να υποστεί επίθεση που αφορά άρνηση υπηρεσίας (DoS).

Δεν συνιστάται η απευθείας σύνδεση στο Internet. Χρησιμοποιήστε μια ιδιωτική διεύθυνση IP σε ένα ασφαλές ιδιωτικό δίκτυο που έχει διαμορφωθεί με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή WiFi. Ανατρέξτε στη διεύθυνση www.canon-europe.com/support/product-security σχετικά με την «ασφάλεια προϊόντος που είναι συνδεδεμένο σε δίκτυο».

Θα συνεχίσουμε να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Εάν εντοπιστεί ευπάθεια σε άλλα προϊόντα, θα ενημερώσουμε αυτό το άρθρο.

Δείτε ποια είναι τα επηρεαζόμενα μοντέλα.

Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.

Η Canon θα ήθελε να ευχαριστήσει τον παρακάτω ερευνητή για τον εντοπισμό αυτής της ευπάθειας.

  • CVE-2022-43608: Angelboy (@scwuaptx) από την ερευνητική ομάδα του DEVCORE που συνεργάζεται με την πρωτοβουλία Zero Day Initiative της Trend Micro
 

CPE2023-003 Μετριασμός/αποκατάσταση ευπάθειας για εκτυπωτές inkjet (Οικιακοί εκτυπωτές και εκτυπωτές γραφείου/μεγάλου μεγέθους) – 15 Αυγούστου 2023

Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:

CP2023-003 Μετριασμός/αποκατάσταση ευπάθειας για εκτυπωτές inkjet (Οικιακοί εκτυπωτές και εκτυπωτές γραφείου/μεγάλου μεγέθους) – Canon PSIRT

 

CPE2023-002 Ευπάθειες του εργαλείου IJ Network που αφορούν τη ρύθμιση σύνδεσης Wi-Fi – 18 Μαΐου 2023

Περιγραφή

Έχουν εντοπιστεί δύο ευπάθειες για το εργαλείο IJ Network (εφεξής, το Λογισμικό). Αυτές οι ευπάθειες υποδηλώνουν ότι, αν ένας εισβολέας είναι συνδεδεμένος στο ίδιο δίκτυο με τον εκτυπωτή, μπορεί να αποκτήσει ευαίσθητες πληροφορίες σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή χρησιμοποιώντας το λογισμικό ή ανατρέχοντας στην επικοινωνία του.


CVE/CVSS

CVE-2023-1763: Απόκτηση ευαίσθητων πληροφοριών σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή χρησιμοποιώντας το λογισμικό. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Βασική βαθμολογία: 6,5.

CVE-2023-1764: Απόκτηση ευαίσθητων πληροφοριών σχετικά με τη ρύθμιση σύνδεσης Wi-Fi του εκτυπωτή από την επικοινωνία του λογισμικού. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N Βασική βαθμολογία: 6,5.


Επηρεαζόμενα προϊόντα

Τα παρακάτω μοντέλα επηρεάζονται από το CVE-2023-1763: 

Εργαλείο Mac Network: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Ασύρματος διακομιστής εκτύπωσης WP-20

Εργαλείο Windows Network: 

Δεν ισχύει

Τα παρακάτω μοντέλα επηρεάζονται από το CVE-2023-1764: 

Εργαλείο Mac Network: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Ασύρματος διακομιστής εκτύπωσης WP-20

Εργαλείο Windows Network: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Ασύρματος διακομιστής εκτύπωσης WP-20

Επηρεαζόμενες εκδόσεις

Οι παρακάτω εκδόσεις επηρεάζονται από το CVE-2023-1763: 

Εργαλείο Mac Network: 

Έκδ. 4.7.5 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.9.5-macOS 13) 

Έκδ. 4.7.3 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.7.5-OS X 10.8)


Εργαλείο Windows Network: 

Δεν ισχύει


Οι παρακάτω εκδόσεις επηρεάζονται από το CVE-2023-1764: 

Εργαλείο Mac Network: 

Έκδ. 4.7.5 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.9.5-macOS 13) 

Έκδ. 4.7.3 ή παλαιότερη (υποστηριζόμενο λειτουργικό σύστημα: OS X 10.7.5-OS X 10.8)


Εργαλείο Windows Network: 

Έκδ. 3.7.0


Μετριασμός/αποκατάσταση

Για το CVE-2023-1763: 

Η λύση για αυτήν την ευπάθεια είναι η χρήση εκτυπωτών με αξιόπιστη σύνδεση δικτύου. Ανατρέξτε εδώ για την "Ασφάλεια σύνδεσης προϊόντος σε δίκτυο". 

Επιπλέον, για το εργαλείο Mac Network, κατεβάστε τις ενημερωμένες εκδόσεις λογισμικού που έχουν κυκλοφορήσει. 

Για να δείτε τα βήματα ενημέρωσης του λογισμικού για τους εκτυπωτές inkjet MAXIFY και PIXMA στην έκδοση 4.7.6 (υποστηριζόμενα λειτουργικά συστήματα: OS X 10.9.5-macOS 13) ή στην έκδοση 4.7.4 (υποστηριζόμενα λειτουργικά συστήματα: OS X 10.7.5-OS X 10.8), επισκεφθείτε τη σελίδα λήψης λογισμικού στην Υποστήριξη καταναλωτικών προϊόντων και επιλέξτε το μοντέλο σας. Πηγαίνετε στην καρτέλα «Λογισμικό» και επιλέξτε «Εργαλείο IJ Network» ή «Βοηθός σύνδεσης Wi-Fi».

Για το CVE-2023-1764: 

Η λύση για αυτήν την ευπάθεια είναι η χρήση εκτυπωτών με αξιόπιστη σύνδεση δικτύου. Ανατρέξτε εδώ για την "Ασφάλεια σύνδεσης προϊόντος σε δίκτυο".

Ευχαριστίες

Η Canon θα ήθελε να ευχαριστήσει το Εθνικό Κέντρο Κυβερνοασφάλειας της Ολλανδίας για την αναφορά αυτών των ευπαθειών.

 

uniFLOW MOM Τεχνική υποστήριξη Πιθανή ευπάθεια έκθεσης δεδομένων – 20 Ιανουαρίου 2023

Εντοπίστηκε πιθανή ευπάθεια έκθεση δεδομένων στον διακομιστή uniFLOW και στον διακομιστή απομακρυσμένης εκτύπωσης uniFLOW.

Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, σας συνιστούμε να αναβαθμίσετε την εφαρμογή σας στην τελευταία έκδοση.

Λεπτομέρειες σχετικά με την ευπάθεια, τον μετριασμό και την αποκατάσταση μπορείτε να βρείτε στη διεύθυνση:

Συμβουλές ασφαλείας: Ευπάθεια τεχνικής υποστήριξης MOM - Υποστήριξη NT-ware

 

Σχετικά με την ευπάθεια, μετρήστε την υπερχείλιση της μονάδας ενδιάμεσης μεταφοράς για εκτυπωτές λέιζερ και πολυμηχανήματα για μικρά γραφεία – 9 Αυγούστου 2022

Έχουν εντοπιστεί πολλές ευπάθειες υπερχείλισης της ενδιάμεσης μονάδας μεταφοράς στους εκτυπωτές λέιζερ και στα πολυμηχανήματα για μικρά γραφεία της Canon. Σχετικά CVE: CVE-2022-24672, CVE-2022-24673 και CVE-2022-24674. Ακολουθεί μια λίστα με τα επηρεαζόμενα μοντέλα.

Αν και δεν έχουμε λάβει καμία αναφορά εκμετάλλευσης, αναβαθμίσετε το firmware της συσκευής στην τελευταία έκδοση.

Αυτή η ευπάθεια υποδηλώνει την πιθανότητα αν ένα προϊόν είναι συνδεδεμένο απευθείας στο Internet χωρίς τη χρήση ενσύρματου δρομολογητή ή δρομολογητή Wi-Fi, κάποιο τρίτο μέρος στο Internet ενδέχεται να προβεί σε εκτέλεση αυθαίρετου κώδικα ή το προϊόν μπορεί να υποστεί επίθεση που αφορά άρνηση υπηρεσίας (DoS).

Δεν συνιστάται η απευθείας σύνδεση στο Internet. Χρησιμοποιήστε μια ιδιωτική διεύθυνση IP σε ένα ασφαλές ιδιωτικό δίκτυο που έχει διαμορφωθεί με τείχος προστασίας ή ενσύρματο δρομολογητή/δρομολογητή WiFi. Ανατρέξτε στη διεύθυνση www.canon-europe.com/support/product-security σχετικά με την «ασφάλεια προϊόντος που είναι συνδεδεμένο σε δίκτυο».

Θα συνεχίσουμε να εργαζόμαστε για να ενισχύουμε περαιτέρω τα μέτρα ασφαλείας μας, ώστε να διασφαλίσουμε ότι μπορείτε να συνεχίσετε να χρησιμοποιείτε τα προϊόντα Canon με αίσθηση σιγουριάς. Εάν εντοπιστούν ευπάθειες σε άλλα προϊόντα, θα ενημερώσουμε άμεσα αυτό το άρθρο.

Οι εκτυπωτές λέιζερ και τα πολυμηχανήματα για μικρά γραφεία για τα οποία απαιτούνται μέτρα αντιμετώπισης είναι τα εξής:


imageRUNNER 1133, 1133A, 1133iF3
imageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
imageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.

Η CANON θα ήθελε να ευχαριστήσει τα παρακάτω άτομα για τον εντοπισμό αυτής της ευπάθειας.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Julian (@netsecurity1), Thomas Jeunet (@cleptho), από το @Synacktiv που συνεργάζεται με την πρωτοβουλία Zero Day Initiative της Trend Micro
  • CVE-2022-24673: Angelboy (@scwuaptx) από την ερευνητική ομάδα του DEVCORE που συνεργάζεται με την πρωτοβουλία Zero Day Initiative της Trend Micro
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier and Raphael Rigo ( @_trou_ ) που συνεργάζεται με την πρωτοβουλία Zero Day Initiative της Trend Micro
 

Ευπάθεια Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Ενημέρωση 28 Απριλίου 2022

Μια εφαρμογή Spring MVC ή Spring WebFlux που εκτελείται στο JDK 9+ ενδέχεται να είναι ευάλωτη σε απομακρυσμένη εκτέλεση κώδικα (RCE) μέσω σύνδεσης δεδομένων. Η συγκεκριμένη εκμετάλλευση απαιτεί η εφαρμογή να εκτελείται στο Tomcat ως ανάπτυξη WAR (αρχείο web). Εάν η εφαρμογή αναπτυχθεί ως εκτελέσιμο αρχείο .jar (Java archive) στο Spring Boot, δηλ. το προεπιλεγμένο, δεν είναι ευάλωτη για εκμετάλλευση. Ωστόσο, η φύση της ευπάθειας είναι πιο γενική και μπορεί να υπάρχουν και άλλοι τρόποι εκμετάλλευσης. Το κακόβουλο αρχείο κλάσης μπορεί να κάνει σχεδόν τα πάντα: διαρροή δεδομένων ή μυστικών, εκκίνηση άλλου λογισμικού, όπως λογισμικό ransomware, ανάσυρση κρυπτονομισμάτων, τοποθέτηση κερκόπορτας (backdoor) ή δημιουργία ενός steppingstone σε ένα δίκτυο.

https://cpp.canon/products-technologies/security/latest-news/

Σκοπός αυτής της σελίδας είναι να παραθέσει τα προϊόντα Canon Production Printing (CPP) που ενδέχεται να επηρεαστούν από τις παρακάτω αναφορές CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

Ο παρακάτω πίνακας παρέχει την κατάσταση ευπάθειας για τα προϊόντα υλικού και λογισμικού Canon Production Printing που περιλαμβάνονται στη λίστα. Ελέγχετε τακτικά για να ενημερώνεστε σχετικά με την ενημερωμένη κατάσταση.

Προϊόντα που αξιολογήθηκαν και κατάσταση

CTS – Cutsheet and Toner Systems (Συστήματα γραφίτη και μεμονωμένων φύλλων) / Πιεστήριο inkjet με τροφοδοσία μεμονωμένων φύλλων

Προϊόντα

Κατάσταση

Προϊόντα βάσει διακομιστή εκτύπωσης PRISMAsync

Δεν επηρεάζεται

Σειρά varioPRINT 140

Δεν επηρεάζεται

Σειρά varioPRINT 6000

Δεν επηρεάζεται

Σειρά varioPRINT i

Δεν επηρεάζεται

Σειρά varioPRINT iX

Δεν επηρεάζεται

Σταθμός ελέγχου συντήρησης (SCS) για τις σειρές VPi300 και VPiX

Δεν επηρεάζεται

Tablet για τις σειρές VPi300 και VPiX

Δεν επηρεάζεται

Προσομοιωτής PRISMAsync i300/iX

Δεν επηρεάζεται

PRISMAprepare V6

Δεν επηρεάζεται

PRISMAprepare V7

Δεν επηρεάζεται

PRISMAprepare V8

Δεν επηρεάζεται

PRISMAdirect V1

Δεν επηρεάζεται

PRISMAprofiler

Δεν επηρεάζεται

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Δεν επηρεάζεται


PPP – Προϊόντα εκτυπώσεων μεγάλου τιράζ

Προϊόντα

Κατάσταση

ColorStream 3×00

ColorStream 3x00Z

Δεν επηρεάζεται

ColorStream 6000

Δεν επηρεάζεται

ColorStream 8000

Δεν επηρεάζεται

ProStream 1×00

Δεν επηρεάζεται

Σειρά LabelStream 4000

Δεν επηρεάζεται

ImageStream

Δεν επηρεάζεται

JetStream V1

JetStream V2

Δεν επηρεάζεται

VarioStream 4000

Δεν επηρεάζεται

Σειρά VarioStream 7000

Δεν επηρεάζεται

VarioStream 8000

Δεν επηρεάζεται

Διακομιστής PRISMAproduction V5

Δεν επηρεάζεται

PRISMAproduction Host

Δεν επηρεάζεται

PRISMAcontrol

Δεν επηρεάζεται

PRISMAspool

Δεν επηρεάζεται

PRISMAsimulate

Νέα διαθέσιμη έκδοση*

TrueProof

Δεν επηρεάζεται

DocSetter

Δεν επηρεάζεται

DPconvert

Δεν επηρεάζεται

* Επικοινωνήστε με τον τοπικό αντιπρόσωπο υπηρεσιών της Canon

LFG – Γραφικά μεγάλου μεγέθους

Προϊόντα

Κατάσταση

Σειρά Arizona

υπό έρευνα

Σειρά Colorado

Δεν επηρεάζεται

ONYX HUB

υπό έρευνα

ONYX Thrive

υπό έρευνα

ONYX ProductionHouse

υπό έρευνα


TDS – Συστήματα τεχνικής τεκμηρίωσης

Προϊόντα

Κατάσταση

Σειρά TDS

Δεν επηρεάζεται

Σειρά PlotWave

Δεν επηρεάζεται

Σειρά ColorWave

Δεν επηρεάζεται

Scanner Professional

Δεν επηρεάζεται

Driver Select, Driver Express, Publisher Mobile

Δεν επηρεάζεται

Publisher Select

Δεν επηρεάζεται

Account Console

Δεν επηρεάζεται

Repro Desk

Δεν επηρεάζεται


Εργαλεία υπηρεσιών και υποστήριξης

Προϊόντα

Κατάσταση

Υπηρεσία εξυπηρέτησης από απόσταση

Δεν επηρεάζεται


 

Ευπάθεια δημιουργίας κλειδιού RSA για πολυμηχανήματα για εταιρείες/μικρά γραφεία, εκτυπωτές λέιζερ και εκτυπωτές Inkjet – 04 Απριλίου 2022

Έχει επιβεβαιωθεί μια ευπάθεια στη διαδικασία δημιουργίας κλειδιού RSA στη βιβλιοθήκη κρυπτογράφησης που είναι εγκατεστημένη στα πολυμηχανήματα για εταιρείες/μικρά γραφεία, εκτυπωτές λέιζερ και εκτυπωτές Inkjet της Canon. Ακολουθεί μια πλήρης λίστα με τα επηρεαζόμενα προϊόντα.

Ο κίνδυνος αυτής της ευπάθειας είναι η πιθανότητα να εκτιμηθεί από κάποιον το ιδιωτικό κλειδί για το δημόσιο κλειδί RSA, λόγω ζητημάτων στη διαδικασία δημιουργίας του ζεύγους κλειδιών RSA.
Εάν το ζεύγος κλειδιών RSA χρησιμοποιείται για τα TLS ή IPSec, δημιουργείται από μια κρυπτογραφική βιβλιοθήκη με αυτή την ευπάθεια, αυτό το δημόσιο κλειδί RSA μπορεί να ληφθεί από τρίτο μέρος ή ακόμα και να είναι πλαστό.

Μέχρι στιγμής, δεν έχουμε λάβει καμία αναφορά συμβάντος σχετικά με αυτή την ευπάθεια και οι χρήστες μπορούν να είναι ήσυχοι, εφόσον το firmware των επηρεαζόμενων προϊόντων επιλύεται

Όταν το ζεύγος κλειδιών RSA δημιουργήθηκε από τη κρυπτογραφική βιβλιοθήκη με αυτή την ευπάθεια, απαιτούνται πρόσθετα βήματα μετά την ενημέρωση του firmware. Ανάλογα με το επηρεαζόμενο προϊόν, ανατρέξτε στα Βήματα ελέγχου κλειδιού και μέτρων που πρέπει να ληφθούν, που περιγράφονται παρακάτω, για να εκτελέσετε τη σωστή ενέργεια.

Επιπλέον, μην συνδέετε τα προϊόντα απευθείας στο Internet, αλλά χρησιμοποιήστε τείχος προστασίας, περιβάλλον ασύρματης σύνδεσης ή ασφαλές περιβάλλον ιδιωτικού δικτύου, εάν χρησιμοποιείτε δρομολογητή Wi-Fi. Ορίστε επίσης μια ιδιωτική διεύθυνση IP.

Για λεπτομέρειες, ανατρέξτε στην ενότητα Προστασία προϊόντων κατά τη σύνδεση σε δίκτυο.

Πολυμηχανήματα για εταιρείες/μικρά γραφεία, εκτυπωτές λέιζερ και εκτυπωτές Inkjet για οποία απαιτείται η λήψη μέτρων.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
iR 1643i II, iR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
imagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, iR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Βήματα για τον έλεγχο και την επίλυση για το κλειδί εκτυπωτών Inkjet

Επισκεφθείτε την Υποστήριξη για πληροφορίες σχετικά με το firmware, το λογισμικό και την υποστήριξη προϊόντων.

 

Ευπάθειες "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] και "Log4j" DOS [CVE-2021-45105] – 12 Ιανουαρίου 2022 (ενημέρωση: 07 Δεκεμβρίου 2023)

Προς το παρόν, διερευνούμε τον αντίκτυπο της ευπάθειας "Log4j" https://logging.apache.org/log4j/2.x/security.html στα προϊόντα Canon. Όταν προκύπτουν νέες πληροφορίες, θα ενημερώνουμε αυτό το άρθρο.

Ο παρακάτω πίνακας παρέχει την κατάσταση ευπάθειας για τα προϊόντα υλικού και λογισμικού που περιλαμβάνονται στη λίστα. Ελέγχετε τακτικά τη σελίδα.

Προϊόν

Κατάσταση/δήλωση

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Αυτές οι συσκευές δεν επηρεάζονται.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• Πρόγραμμα οδήγησης CQue

• Πρόγραμμα οδήγησης SQue

Το λογισμικό δεν επηρεάζεται.

Εκτυπωτές Canon μεγάλου τιράζ

• Συστήματα γραφίτη και μεμονωμένων φύλλων PRISMA

• Συνεχής εκτύπωση

• Γραφικά μεγάλου μεγέθους

• Συστήματα τεχνικών εγγράφων

https://cpp.canon/products-technologies/security/latest-news/

NT-Ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHUB

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Δήλωση Scan2x σχετικά με την ευπάθεια Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Δεν επηρεάζεται.

Compart

• DocBridge Suite

Compart: Πληροφορίες

DocsPro

• Ελεγκτής εισαγωγής

• Εισαγωγή XML

• Εισαγωγή email

• Γνωσιακή βάση

• Έκδοση γενικής δοκιμής

• Προηγμένο πρόγραμμα δημιουργίας PDF

• Σύνδεση εξαγωγής υπηρεσιών Web

Δεν επηρεάζεται.

Docuform

• Mercury Suite

Δεν επηρεάζεται.

Doxsense

• WES Pull Print 2.1

• WES Authentication 2.1

Δεν επηρεάζεται.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius bytes

• Genius MFP Canon Client

Ευπάθεια Log4j Zero Day - Genius Bytes

Δεν επηρεάζεται

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 & 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Υπάρχουν διαθέσιμες ενημερώσεις για όλα αυτά τα προϊόντα

Kantar

• Discover Assessment Web Survey

Δεν επηρεάζεται.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Πληροφορίες σχετικά με την ευπάθεια στα προϊόντα Kofax και στο Apache Log4j2 - Kofax

Δεν επηρεάζεται.

Μέχρι να είναι έτοιμες οι ενημερώσεις κώδικα για το ShareScan, ακολουθήστε τα βήματα που περιγράφονται στο άρθρο Ευπάθεια στα ShareScan και Log4j (CVE-2021-44228) - Άρθρο Kofax.

Υπάρχουν διαθέσιμες ενημερώσεις κώδικα. Ανατρέξτε στο άρθρο Πληροφορίες για εκμετάλλευση ασφάλειας Kofax RPA CVE-2021-44228 log4j.

Υπάρχουν διαθέσιμες ενημερώσεις κώδικα. Ανατρέξτε στο άρθρο Ευπάθεια log4j στο Kofax Communications Manager.

Netaphor

• SiteAudit

Έκθεση ευπάθειας SiteAudit | Γνωσιακή βάση Netaphor SiteAudit(TM)

Netikus

• EventSentry

Επηρεάζεται το EventSentry από το Log4Shell Log4j RCE CVE-2021-44228; | EventSentry

Newfield

• Asset DB

Δεν επηρεάζεται.

Objectif Lune

• Connect

Προηγούμενες εκδόσεις του Objectif Lune Connect χρησιμοποιούσαν τη μονάδα log4j, αλλά καταργήθηκαν από το λογισμικό με την έκδοση του Objectif Lune Connect 2018.1. Εφόσον χρησιμοποιείτε μια έκδοση του Objectif Lune Connect που είναι η 2018.1 ή νεότερη, η ευπάθεια δεν υπάρχει.

OptimiDoc

• OptimiDoc

OptimiDoc | Πληροφορίες για το Log4j

Overall

• Print In City

Δεν επηρεάζεται.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Πώς επηρεάζεται το PaperCut; | PaperCut

Paper River

• TotalCopy

Δεν επηρεάζεται.

Ringdale

• FollowMe Embedded

Δεν επηρεάζεται.

Quadient

• Inspire Suite

Quadient University Log4J - Πληροφορίες για τους υπάρχοντες πελάτες

T5 Solutions

• TG-PLOT/CAD-RIP

Δεν επηρεάζεται.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Δεν επηρεάζεται.

 

Ευπάθεια αποτροπής επίθεσης μέσω δέσμης ενεργειών από άλλη τοποθεσία για εκτυπωτές λέιζερ και πολυμηχανήματα για μικρά γραφεία – 11 Ιανουαρίου 2022

Εντοπίστηκε ευπάθεια αποτροπής επίθεσης μέσω δέσμης ενεργειών από άλλη τοποθεσία στη λειτουργία Remote UI των εκτυπωτών λέιζερ και των πολυμηχανημάτων για μικρά γραφεία της Canon – δείτε τα επηρεαζόμενα μοντέλα παρακάτω (αριθμός αναγνώρισης ευπάθειας: JVN # 64806328).

Για να γίνει αντικείμενο εκμετάλλευσης αυτή η ευπάθεια, ο εισβολέας πρέπει να βρίσκεται σε λειτουργία διαχειριστή. Παρόλο που δεν υπάρχουν αναφορές απώλειας δεδομένων, συνιστούμε την εγκατάσταση του πιο πρόσφατου firmware για τη βελτίωση της ασφάλειας. Μπορείτε να βρείτε ενημερώσεις στη διεύθυνση https://www.canon-europe.com/support/.

Συνιστούμε επίσης να ορίσετε μια ιδιωτική διεύθυνση IP και ένα ιδιωτικό περιβάλλον δικτύου, διασφαλίζοντας ότι η σύνδεση δημιουργείται με τείχος προστασίας ή δρομολογητή Wi-Fi που μπορεί να περιορίσει την πρόσβαση στο δίκτυο. Για περισσότερες λεπτομέρειες σχετικά με τα μέτρα ασφαλείας κατά τη σύνδεση συσκευών σε δίκτυο, επισκεφθείτε τη διεύθυνση https://www.canon-europe.com/support/product-security/.

Επηρεαζόμενα προϊόντα:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Microsoft Windows Print Spooler – Ενημέρωση 16 Νοεμβρίου 2021

Στις αρχές αυτού του έτους εντοπίστηκε μια ευπάθεια στο Microsoft Windows Print Spooler, η οποία αναφέρεται ως "PrintNightmare". Η ευπάθεια επιτρέπει στους εισβολείς να ελέγχουν τα συστήματα των Windows των χρηστών υπό ορισμένες συνθήκες.

Αν και αυτό μπορεί να επηρεάσει τους χρήστες των συσκευών Canon, το πρόβλημα οφείλεται σε ελάττωμα λογισμικού της Microsoft και όχι σε προβλήματα των προϊόντων ή του λογισμικού της Canon. Συγκεκριμένα, το πρόβλημα έγκειται στη λειτουργικότητα της ουράς εκτύπωσης που είναι εγκατεστημένη σε κάθε διακομιστή και επιφάνεια εργασίας των Windows.

Η Microsoft ανακοίνωσε ότι αυτές οι ευπάθειες επιλύθηκαν στην Ενημέρωση ασφαλείας Microsoft στις 6 Ιουλίου, η οποία είναι διαθέσιμη μέσω του Windows Update ή με τη λήψη και εγκατάσταση του KB5004945. Η Microsoft συνιστά στις ομάδες IT να εγκαταστήσουν αμέσως αυτή την ενημέρωση, ώστε να αποτρέψουν τυχόν εισβολές που σχετίζονται με αυτές τις ευπάθειες. Για αναλυτικές πληροφορίες σχετικά με το θέμα από τη Microsoft, επισκεφθείτε τη διεύθυνση https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Εκτός από τις συμβουλές της Microsoft για την εγκατάσταση των ενημερώσεων, συνιστούμε επίσης να ασφαλίσετε το σύστημά σας επιβεβαιώνοντας ότι οι παρακάτω ρυθμίσεις μητρώου έχουν οριστεί σε 0 (μηδέν) ή δεν έχουν οριστεί (Σημείωση: αυτά τα κλειδιά μητρώου δεν υπάρχουν από προεπιλογή και, επομένως, βρίσκονται ήδη στη ρύθμιση ασφαλείας). Θα πρέπει επίσης να ελέγξετε ότι οι ρυθμίσεις Πολιτικής ομάδας είναι σωστές:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ή δεν έχει οριστεί (προεπιλεγμένη ρύθμιση)
  • UpdatePromptSettings = 0 (DWORD) ή δεν έχει οριστεί (προεπιλεγμένη ρύθμιση)

Εάν το κλειδί μητρώου ‘NoWarningNoElevationOnInstall’ έχει οριστεί σε 1, μειώνεται η κατάσταση ασφαλείας του συστήματός σας.

Συνιστούμε η ομάδα IT να συνεχίσει να παρακολουθεί την τοποθεσία υποστήριξης της Microsoft, ώστε να διασφαλίσει ότι θα εφαρμοστούν όλες οι ισχύουσες υποκείμενες ενημερώσεις κώδικα του λειτουργικού συστήματος.

You might also need...