Kontaktujte nás
Obraťte se na naši podporu prostřednictvím e-mailu nebo telefonicky
Na této stránce naleznete důležité informace ohledně zabezpečení Canon
Po prošetření jsme došli k závěru, že tato bezpečnostní slabina nemá žádný dopad na produkty imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme v šetření napříč celou nabídkou produktů Canon a tento článek aktualizujeme, až budeme mít k dispozici další informace.
Institut Federal Office for Information Security (BSI) nás upozornil, že implementace sítě v rámci microMIND má ohrožené zabezpečení a mohla by být zneužita. Tyto slabiny zabezpečení odhalili výzkumníci společnosti Forescout Technologies Jos Wetzels, Stanislav Dashevskyi, Amine Amri a Daniel dos Santos.
Technologie microMIND využívá otevřený zásobník uIP ( https://en.wikipedia.org/wiki/UIP_(micro_IP)) používaný tisíci společností k provozu softwaru/hardwaru v síti. Výzkumníci zjistili, že pokud by tato ohrožení zabezpečení byla zneužita, mohlo by dojít k útoku typu odepření služeb (DoS), který by zařízení odstřihl od sítě, nebo k provedení vzdáleného spuštění kódu (RCE) na samotném microMIND. K vyřešení těchto chyb zabezpečení vydala společnost NT-ware nový firmware, který se zabývá všemi oznámenými problémy. V době vzniku tohoto bulletinu nejsou známa žádná zneužití zaměřená na microMIND.
Název/odkaz zneužití: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE uvedená v této verzi firmwaru: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438 a CVE-2020-17437
CVE nesouvisející s implementací zásobníku uIP MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334 a CVE-2020-24335
Ovlivněný firmware uniFLOW microMIND: verze 2.0.9 a starší nebo doručený před říjnem 2020.
Zmírnění dopadu/akce: Pokud máte microMIND obsahující tuto chybu, obraťte se na zástupce společnosti Canon a domluvte si aktualizaci firmwaru.
Izraelská společnost zabývající se kybernetickou ochranou SCADAfence Ltd. nás upozornila na zranitelnost související se zásobníkem protokolů IP, který využívají laserové a malé multifunkční kancelářské tiskárny Canon. Více podrobností naleznete v případu číslo CVE-2020-16849.
Potenciální hrozba se týká útoku třetích stran na zařízení připojeného k síti, u které jsou povoleny fragmenty „Address Book/Adresář“ a/nebo „Administrator Password/Heslo správce“, které lze získat prostřednictvím nezabezpečené sítě. Je nutné mít na paměti, že pokud je protokol HTTPS používán pro komunikaci se vzdáleným uživatelským rozhraním, jsou data zabezpečena šifrováním.
Dosud nedošlo k žádným potvrzeným případům zneužití těchto chyb zabezpečení, které by způsobily škodu. Z důvodu zajištění bezpečného použití našich produktů však bude pro následující produkty k dispozici nový firmware:
Řada i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Řada i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW
Řada imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Podrobnosti k aktualizaci firmwaru naleznete v uživatelské příručce.
Doporučujeme u produktů používat soukromé IP adresy a parametry kontroly sítě, jako je využití firewallu nebo routeru Wi-Fi, který omezí přístup k síti. Další rady naleznete v části „Zabezpečení produktů připojených k síti“ uvedené níže na této stránce.
Při vyšetřování zranitelnosti „Ripple20“ nedošlo ke zjištění žádných problémů, které by souvisely s tiskárnami společnosti Canon.
I přesto, že heslo bezdrátové funkce společnosti Canon vyhovuje stávajícímu standardu WPA, jsme si vědomi toho, že zabezpečení poskytované osmimístnými numerickými hesly již není tak silné jako v minulosti. Proto doporučujeme, aby na místech, jako jsou například veřejná prostranství, na kterých může bezdrátové zabezpečení představovat problém, byly produkty společnosti Canon vždy připojeny k síti Wi-Fi v režimu infrastruktury. Zabezpečení bereme velmi vážně. V tuto chvíli aktualizujeme konfigurace zabezpečení Wi-Fi napříč našimi produkty, abychom vám pomohli zůstat v bezpečí. Všechny aktualizace budou zveřejněny na těchto stránkách. Společnost Canon by ráda poděkovala společnosti REDTEAM.PL, která nás upozornila na měnící se povahu zabezpečení hesel a jeho dopadu na trh.
Verze 3.8 a novější softwarové platformy imageRUNNER ADVANCE představila protokol Syslog (v souladu se specifikací RFC 5424, RFC 5425 a RFC 5426). Jde o informační událost fungující téměř v reálném čase, která doplňuje stávající zprávy o zařízení o zvýšenou viditelnost zařízení a bezpečnostní události zařízení. To doplňuje informační schopnosti zařízení a umožňuje připojení ke stávajícímu serveru security information event management (SIEM) nebo serveru Syslog. V dokumentu „SIEM_spec“ níže naleznete podrobnosti o typech zpráv a dat, které je možné generovat.
V rámci operačního systému VxWork bylo identifikováno jedenáct zranitelných míst, která jsme pojmenovali „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Bylo zjištěno, že zásobník protokolů IPnet TCP/IP použitý v operačním systému VxWorks byl také používán v jiných operačních systémech v reálném čase, čímž vznikla možná zranitelná místa (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), která existují v širším sortimentu produktů.
Některé starší evropské modely mohou být vůči tomuto problému náchylné, jelikož bylo zjištěno, že používají poškozený zásobník protokolů TCP/IP:
Děkujeme vám, že používáte produkty od společnosti Canon.
Mezinárodní tým výzkumníků nás upozornil na oslabení zabezpečení komunikace pomocí protokolu PTP (Picture Transfer Protocol), který používají digitální fotoaparáty Canon, a také na zranitelnost související s aktualizacemi firmwaru.
(Č. CVE:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Kvůli těmto oslabením zabezpečení je teoreticky možné, aby došlo k útoku třetí strany na fotoaparát připojený k počítači nebo mobilnímu zařízení, které bylo napadeno přes nezabezpečenou síť.
Doposud jsme nezaznamenali žádné potvrzené zneužití těchto oslabení, přesto vás chceme ujistit, že naše produkty můžete i nadále bezpečně používat. Rádi bychom vás proto informovali o následujících řešeních tohoto problému.
Dochází k nárůstu užívání počítačů a mobilních zařízení na nezabezpečených sítích (jako Wi-Fi zdarma), kde zákazníci neznají zabezpečení sítě. Vzhledem k tomu, že naši zákazníci stále častěji přenášejí snímky z fotoaparátu do mobilního zařízení prostřednictvím připojení Wi-Fi, implementujeme aktualizace firmwaru u následujících modelů s funkcí Wi-Fi.
Těmito zranitelnými místy jsou postiženy následující digitální zrcadlovky a bezzrcadlové fotoaparáty řady EOS: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | Fotoaparát PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 V případě použití adaptéru Wi-Fi nebo bezdrátového přenašeče dat se lze připojit k síti Wi-Fi.
*2 Tato zranitelná místa mají rovněž vliv na připojení k síti Ethernet.
Informace o aktualizaci firmwaru budou postupně poskytnuty pro každý produkt zvlášť počínaje produkty, pro které byly dokončeny přípravy.
Naši výzkumníci nedávno odhalili chybu v zabezpečení komunikačních protokolů funkce faxování u některých produktů. (Č. CVE: CVE-2018-5924, CVE 2018-5925). Informace o dopadu těchto oslabení na produkty Canon vybavené funkcí faxování naleznete níže:
Z výsledků našeho přezkoumání vyplývá, že řad produktů s funkcí faxování imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP a imageCLASS/i-SENSYS se oslabení netýká, jelikož nevyužívají faxový protokol G3.
Tento protokol využívají pouze řady MAXIFY a PIXMA. Prozatím jsme však neodhalili žádné riziko spuštění škodlivého kódu v obvodu faxu ani ohrožení uložených dat.
Situaci budeme i nadále sledovat a podnikneme veškeré potřebné kroky k zabezpečení našich zařízení.
Byly identifikovány a pojmenovány dvě varianty oslabení, které používají různé techniky ke zneužití funkcí spekulativního provedení u postižených procesorů. Jedná se o procesory CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.
Těmito oslabeními mohou být ohroženy následující externí ovladače Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, jsou připravována opatření, aby zákazníci mohli i nadále bez obav používat naše produkty.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
Server imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
Server imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Těmito oslabeními mohou být ohroženy následující služby Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, koncem února 2018 vešla v účinnost jistá opatření.
MDS Cloud
Těmito oslabeními nebyly zasaženy žádné multifunkční laserové tiskárny Canon ani laserové tiskárny Canon a jejich příslušné softwarové produkty, kromě výše zmíněných, a to pomocí jakéhokoli známého procesu zneužití. Zákazníci mohou nadále bez obav používat naše produkty.
Společnost Canon neustále pracuje na zajištění nejvyšší úrovně zabezpečení u všech našich produktů a řešení. Zabezpečení informací našich zákazníků bereme vážně a jejich ochrana je naší nejvyšší prioritou.
Nejmenovaný výzkumník nedávno zveřejnil informace o zranitelnosti známé jako KRACKs, která byla objevena ve standardním šifrovacím protokolu WPA2, který využívají bezdrátové sítě LAN (Wi-Fi). Zranitelnost umožňuje útočníkovi cíleně vstupovat do bezdrátové komunikace mezi klientem (zařízením s funkcí Wi-Fi) a přístupovým bodem (routerem apod.) a provádět potenciálně škodlivou činnost. Z tohoto důvodu může být zranitelnost využita pouze osobou nacházející se v dosahu signálu Wi-Fi, a ne na dálku prostřednictvím internetu.
Doposud jsme nepotvrdili, zda se tyto problémy spojené se zranitelností týkají i uživatelů produktů Canon. Aby však uživatelé mohli nadále bez obav používat naše produkty, doporučujeme jim podniknout tyto preventivní kroky:
• K připojení kompatibilních zařízení k síti používejte kabel USB nebo kabel Ethernet
• Používejte šifrovaný přenos dat, pokud vaše zařízení umožňuje nastavení šifrování (TLS/IPSec)
• S kompatibilními zařízeními používejte fyzická média, například SD karty
• Na kompatibilních zařízeních používejte funkce jako Wireless Direct a Direct Connect
Postupy ovládání a nabízené funkce se u každého modelu liší. Více informací naleznete v uživatelské příručce daného zařízení. Doporučujeme také provést náležitá opatření na zařízeních, jako jsou počítače nebo smartphony. Více informací ohledně náležitých opatření pro každé zařízení vám podá výrobce zařízení.
Obraťte se na naši podporu prostřednictvím e-mailu nebo telefonicky
Registrujte si svůj produkt a spravujte účet Canon ID
Vyhledejte servisní středisko a jiné užitečné informace týkající se našeho procesu oprav