iStock_80038439_XXXLARGE

Zabezpečení Canon

Na této stránce naleznete důležité informace ohledně zabezpečení Canon


Archiv novinek

„AMNESIA:33“: Bezpečnostní slabiny vestavěného zásobníku protokolů TCP/IP – aktualizováno 10. prosince 2020

Po prošetření jsme došli k závěru, že tato bezpečnostní slabina nemá žádný dopad na produkty imageRUNNER, imageRUNNER ADVANCE ani i-SENSYS. Pokračujeme v šetření napříč celou nabídkou produktů Canon a tento článek aktualizujeme, až budeme mít k dispozici další informace.

 

Zranitelnost softwaru uniFLOW MicroMIND – aktualizováno 08. prosinec 2020

Institut Federal Office for Information Security (BSI) nás upozornil, že implementace sítě v rámci microMIND má ohrožené zabezpečení a mohla by být zneužita. Tyto slabiny zabezpečení odhalili výzkumníci společnosti Forescout Technologies Jos Wetzels, Stanislav Dashevskyi, Amine Amri a Daniel dos Santos.

Technologie microMIND využívá otevřený zásobník uIP ( https://en.wikipedia.org/wiki/UIP_(micro_IP)) používaný tisíci společností k provozu softwaru/hardwaru v síti. Výzkumníci zjistili, že pokud by tato ohrožení zabezpečení byla zneužita, mohlo by dojít k útoku typu odepření služeb (DoS), který by zařízení odstřihl od sítě, nebo k provedení vzdáleného spuštění kódu (RCE) na samotném microMIND. K vyřešení těchto chyb zabezpečení vydala společnost NT-ware nový firmware, který se zabývá všemi oznámenými problémy. V době vzniku tohoto bulletinu nejsou známa žádná zneužití zaměřená na microMIND.

Název/odkaz zneužití: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE uvedená v této verzi firmwaru: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438 a CVE-2020-17437

CVE nesouvisející s implementací zásobníku uIP MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334 a CVE-2020-24335

Ovlivněný firmware uniFLOW microMIND: verze 2.0.9 a starší nebo doručený před říjnem 2020.

Zmírnění dopadu/akce: Pokud máte microMIND obsahující tuto chybu, obraťte se na zástupce společnosti Canon a domluvte si aktualizaci firmwaru.

 

Zranitelnosti laserových a malých multifunkčních kancelářských tiskáren Canon související se zásobníkem protokolů IP – Aktualizováno 01. říjen 2020

Izraelská společnost zabývající se kybernetickou ochranou SCADAfence Ltd. nás upozornila na zranitelnost související se zásobníkem protokolů IP, který využívají laserové a malé multifunkční kancelářské tiskárny Canon. Více podrobností naleznete v případu číslo CVE-2020-16849.

Potenciální hrozba se týká útoku třetích stran na zařízení připojeného k síti, u které jsou povoleny fragmenty „Address Book/Adresář“ a/nebo „Administrator Password/Heslo správce“, které lze získat prostřednictvím nezabezpečené sítě. Je nutné mít na paměti, že pokud je protokol HTTPS používán pro komunikaci se vzdáleným uživatelským rozhraním, jsou data zabezpečena šifrováním.

Dosud nedošlo k žádným potvrzeným případům zneužití těchto chyb zabezpečení, které by způsobily škodu. Z důvodu zajištění bezpečného použití našich produktů však bude pro následující produkty k dispozici nový firmware:

Řada i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Řada i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Řada imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Podrobnosti k aktualizaci firmwaru naleznete v uživatelské příručce.
Doporučujeme u produktů používat soukromé IP adresy a parametry kontroly sítě, jako je využití firewallu nebo routeru Wi-Fi, který omezí přístup k síti. Další rady naleznete v části „Zabezpečení produktů připojených k síti“ uvedené níže na této stránce.

 

„Ripple20”: V zásobníku protokolů TCP/IP byly nalezeny mnohonásobné bezpečnostní slabiny – Aktualizováno 30. září 2020

Při vyšetřování zranitelnosti „Ripple20“ nedošlo ke zjištění žádných problémů, které by souvisely s tiskárnami společnosti Canon.

 

Zabezpečení zajištěno osmimístnými numerickými hesly – Přidáno 6. března 2020

I přesto, že heslo bezdrátové funkce společnosti Canon vyhovuje stávajícímu standardu WPA, jsme si vědomi toho, že zabezpečení poskytované osmimístnými numerickými hesly již není tak silné jako v minulosti. Proto doporučujeme, aby na místech, jako jsou například veřejná prostranství, na kterých může bezdrátové zabezpečení představovat problém, byly produkty společnosti Canon vždy připojeny k síti Wi-Fi v režimu infrastruktury. Zabezpečení bereme velmi vážně. V tuto chvíli aktualizujeme konfigurace zabezpečení Wi-Fi napříč našimi produkty, abychom vám pomohli zůstat v bezpečí. Všechny aktualizace budou zveřejněny na těchto stránkách. Společnost Canon by ráda poděkovala společnosti REDTEAM.PL, která nás upozornila na měnící se povahu zabezpečení hesel a jeho dopadu na trh.

 

Události Syslog a Log u softwaru ImageRUNNER ADVANCE – Přidáno 20. února 2020

Verze 3.8 a novější softwarové platformy imageRUNNER ADVANCE představila protokol Syslog (v souladu se specifikací RFC 5424, RFC 5425 a RFC 5426). Jde o informační událost fungující téměř v reálném čase, která doplňuje stávající zprávy o zařízení o zvýšenou viditelnost zařízení a bezpečnostní události zařízení. To doplňuje informační schopnosti zařízení a umožňuje připojení ke stávajícímu serveru security information event management (SIEM) nebo serveru Syslog. V dokumentu „SIEM_spec“ níže naleznete podrobnosti o typech zpráv a dat, které je možné generovat.

 

Zranitelná místa operačního systému VxWork – Aktualizováno 3. října 2019

V rámci operačního systému VxWork bylo identifikováno jedenáct zranitelných míst, která jsme pojmenovali „URGENT/11“ (CVE-2019-12255 až CVE-2019-12265). Bylo zjištěno, že zásobník protokolů IPnet TCP/IP použitý v operačním systému VxWorks byl také používán v jiných operačních systémech v reálném čase, čímž vznikla možná zranitelná místa (CVE-2019-12255, CVE-2019-12262 a CVE-2019-12264), která existují v širším sortimentu produktů.

Některé starší evropské modely mohou být vůči tomuto problému náchylné, jelikož bylo zjištěno, že používají poškozený zásobník protokolů TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Doporučujeme zkontrolovat síťové bezpečnostní nástroje anebo provést upgrade na aktuální ekvivalentní zařízení Canon. Další informace naleznete v příručce kalení pro multifunkční zařízení Canon (odkaz se nachází na konci této stránky) a také na naší globální stránce společnosti Canon.
 
 

Bezpečnostní oznámení týkající se digitálních fotoaparátů Canon s funkcemi komunikace prostřednictvím protokolu PTP (Picture Transfer Protocol) a funkcemi aktualizace firmwaru – [Přidáno 6. srpna 2019]

Děkujeme vám, že používáte produkty od společnosti Canon.

Mezinárodní tým výzkumníků nás upozornil na oslabení zabezpečení komunikace pomocí protokolu PTP (Picture Transfer Protocol), který používají digitální fotoaparáty Canon, a také na zranitelnost související s aktualizacemi firmwaru.

(Č. CVE:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Kvůli těmto oslabením zabezpečení je teoreticky možné, aby došlo k útoku třetí strany na fotoaparát připojený k počítači nebo mobilnímu zařízení, které bylo napadeno přes nezabezpečenou síť.

Doposud jsme nezaznamenali žádné potvrzené zneužití těchto oslabení, přesto vás chceme ujistit, že naše produkty můžete i nadále bezpečně používat. Rádi bychom vás proto informovali o následujících řešeních tohoto problému.

  • Ujistěte se, že zařízení připojená k fotoaparátu, jako například počítač, mobilní zařízení nebo router, mají vhodné bezpečnostní zabezpečení.
  • Nepřipojujte fotoaparát k počítači nebo mobilnímu zařízení, které používá nezabezpečenou síť, jako je například Wi-Fi zdarma.
  • Nepřipojujte fotoaparát k počítači nebo mobilnímu zařízení, které mohlo být vystaveno napadení virem.
  • Vypněte síťové funkce fotoaparátu, pokud je zrovna nepoužíváte.
  • Při aktualizaci firmwaru fotoaparátu stahujte pouze oficiální firmware z webových stránek společnosti Canon.

Dochází k nárůstu užívání počítačů a mobilních zařízení na nezabezpečených sítích (jako Wi-Fi zdarma), kde zákazníci neznají zabezpečení sítě. Vzhledem k tomu, že naši zákazníci stále častěji přenášejí snímky z fotoaparátu do mobilního zařízení prostřednictvím připojení Wi-Fi, implementujeme aktualizace firmwaru u následujících modelů s funkcí Wi-Fi.


Těmito zranitelnými místy jsou postiženy následující digitální zrcadlovky a bezzrcadlové fotoaparáty řady EOS:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II Fotoaparát PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 V případě použití adaptéru Wi-Fi nebo bezdrátového přenašeče dat se lze připojit k síti Wi-Fi.

*2 Tato zranitelná místa mají rovněž vliv na připojení k síti Ethernet.

Informace o aktualizaci firmwaru budou postupně poskytnuty pro každý produkt zvlášť počínaje produkty, pro které byly dokončeny přípravy.

 
 

Potíže s ověřením v softwaru uniFLOW – Revidováno 19. března 2019

Identifikovali jsme bezpečnostní problém, který se za určitých okolností může vyskytnout v softwaru uniFLOW. Společnost NT-Ware vydala opravný balíček, který tento problém řeší. Důrazně doporučujeme tuto opravu na svém systému nainstalovat co nejdříve.
Existuje možnost získat neoprávněný přístup, kdy je položka „Username/Password“ (Uživatelské jméno / Heslo) použitá k ověření nebo je využitý mechanismus karet.
 
Toto postihuje pouze konkrétní verze softwaru, na kterých byly použity tyto metody ověření: 
 
• Aplikace uniFLOW V5.1 SRx
• Aplikace uniFLOW V5.2 SRx
• Aplikace uniFLOW V5.3 SRx
• Aplikace uniFLOW V5.4 SR10 (revidovaný opravný balíček) a vyšší
• Aplikace uniFLOW 2018 LTS SRx (revidovaný opravný balíček)
• Aplikace uniFLOW vydání verzí z roku 2018 (revidovaný opravný balíček)
 
Pokud používáte aplikaci uniFLOW SRx verze 5.1, 5.2 nebo 5.3, obraťte se na svého autorizovaného prodejce nebo zástupce oddělení podpory společnosti Canon.

Instrukce k instalaci opravného balíčku naleznete zde 

Usilovně se snažíme svým zákazníkům poskytovat bezpečná řešení a omlouváme se za jakékoli nepříjemnosti, které tato situace způsobila. V případě, že vyžadujete další informace ohledně toho problému, kontaktujte místní kancelář společnosti Canon, autorizovaného prodejce nebo zástupce oddělení podpory společnosti Canon. Zaznamenáte-li jakoukoli podezřelou aktivitu, okamžitě informujte svého správce účtu a IT oddělení. 
 
 

Zranitelnost faxů – Přidáno 31. srpna 2018 

Naši výzkumníci nedávno odhalili chybu v zabezpečení komunikačních protokolů funkce faxování u některých produktů. (Č. CVE: CVE-2018-5924, CVE 2018-5925). Informace o dopadu těchto oslabení na produkty Canon vybavené funkcí faxování naleznete níže:

Z výsledků našeho přezkoumání vyplývá, že řad produktů s funkcí faxování imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GPimageCLASS/i-SENSYS se oslabení netýká, jelikož nevyužívají faxový protokol G3.

Tento protokol využívají pouze řady MAXIFYPIXMA. Prozatím jsme však neodhalili žádné riziko spuštění škodlivého kódu v obvodu faxu ani ohrožení uložených dat.

Situaci budeme i nadále sledovat a podnikneme veškeré potřebné kroky k zabezpečení našich zařízení.


Oslabení zabezpečení procesorů Spectre a Meltdown – Přidáno 8. března 2018

Nedávno byla zveřejněna oslabení týkající se určitých procesorů od společností Intel, AMD a ARM, která využívají spekulativního provedení pro vylepšení výkonu. Tato oslabení mohou umožnit útočníkům získat nepovolený přístup k oblastem soukromé paměti cache.

Byly identifikovány a pojmenovány dvě varianty oslabení, které používají různé techniky ke zneužití funkcí spekulativního provedení u postižených procesorů. Jedná se o procesory CVE-2017-5715, CVE-2017-5753: „Spectre“ a CVE-2017-5754: „Meltdown“.

Těmito oslabeními mohou být ohroženy následující externí ovladače Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, jsou připravována opatření, aby zákazníci mohli i nadále bez obav používat naše produkty.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Těmito oslabeními mohou být ohroženy následující služby Canon. Přestože není v současnosti znám žádný způsob zneužití těchto oslabení, koncem února 2018 vešla v účinnost jistá opatření.

MDS Cloud

Těmito oslabeními nebyly zasaženy žádné multifunkční laserové tiskárny Canon ani laserové tiskárny Canon a jejich příslušné softwarové produkty, kromě výše zmíněných, a to pomocí jakéhokoli známého procesu zneužití. Zákazníci mohou nadále bez obav používat naše produkty.

Společnost Canon neustále pracuje na zajištění nejvyšší úrovně zabezpečení u všech našich produktů a řešení. Zabezpečení informací našich zákazníků bereme vážně a jejich ochrana je naší nejvyšší prioritou.


Zranitelnost šifrovacího protokolu Wi-Fi WPA2 – Přidáno 16. ledna 2018 

Nejmenovaný výzkumník nedávno zveřejnil informace o zranitelnosti známé jako KRACKs, která byla objevena ve standardním šifrovacím protokolu WPA2, který využívají bezdrátové sítě LAN (Wi-Fi). Zranitelnost umožňuje útočníkovi cíleně vstupovat do bezdrátové komunikace mezi klientem (zařízením s funkcí Wi-Fi) a přístupovým bodem (routerem apod.) a provádět potenciálně škodlivou činnost. Z tohoto důvodu může být zranitelnost využita pouze osobou nacházející se v dosahu signálu Wi-Fi, a ne na dálku prostřednictvím internetu. 


Doposud jsme nepotvrdili, zda se tyto problémy spojené se zranitelností týkají i uživatelů produktů Canon. Aby však uživatelé mohli nadále bez obav používat naše produkty, doporučujeme jim podniknout tyto preventivní kroky: 
• K připojení kompatibilních zařízení k síti používejte kabel USB nebo kabel Ethernet 
• Používejte šifrovaný přenos dat, pokud vaše zařízení umožňuje nastavení šifrování (TLS/IPSec) 
• S kompatibilními zařízeními používejte fyzická média, například SD karty 
• Na kompatibilních zařízeních používejte funkce jako Wireless Direct a Direct Connect


Postupy ovládání a nabízené funkce se u každého modelu liší. Více informací naleznete v uživatelské příručce daného zařízení. Doporučujeme také provést náležitá opatření na zařízeních, jako jsou počítače nebo smartphony. Více informací ohledně náležitých opatření pro každé zařízení vám podá výrobce zařízení.

Mohlo by se vám hodit...