iStock_80038439_XXXLARGE

Sicurezza di Canon

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon


Archivio delle novità

“AMNESIA:33”: Vulnerabilità degli stack TCP/IP incorporati – Aggiornato il 10 dicembre 2020

A seguito di un'indagine, abbiamo stabilito che non vi sono prodotti imageRUNNER, imageRUNNER ADVANCE o i-SENSYS interessati da questa vulnerabilità. Stiamo continuando la nostra indagine sulla gamma di prodotti Canon e aggiorneremo questo articolo non appena saranno disponibili ulteriori informazioni.

 

Vulnerabilità uniFLOW MicroMIND – Aggiornato l'08 dicembre 2020

Il Federal Office for Information Security (BSI) ha segnalato che l'implementazione della rete all'interno di microMIND è vulnerabile a una serie di exploit. Queste vulnerabilità sono state scoperte dai ricercatori di "Forescout Technologies" Jos Wetzels, Stanislav Dashevskyi, amine Amri e Daniel dos Santos.

microMIND utilizza lo stack di rete open source UIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizzato da migliaia di aziende per abilitare il proprio software/hardware alla rete. I ricercatori hanno scoperto che, se sfruttate, queste vulnerabilità potrebbero causare un attacco DoS mettendo offline il dispositivo o eseguendo l'esecuzione remota del codice (RCE) su microMIND stesso. Per risolvere queste vulnerabilità, NT-ware ha rilasciato un nuovo firmware che risolve tutti i problemi segnalati. Al momento della redazione del presente bollettino sulla sicurezza, non sono noti exploit che hanno come target microMIND.

Nome/link Exploit: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE interessati da questo nuovo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE non correlati all'implementazione MicroMIND del uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Firmware uniFLOW microMIND interessato: versione 2.0.9 e precedente o consegnato prima di ottobre 2020.

Soluzione/azione: con un microMIND interessato, contattare il rappresentante Canon per organizzare l'aggiornamento del firmware.

 

Vulnerabilità relative alle stampanti laser e multifunzione per piccoli uffici Canon con IP Stack – Aggiornato il 01 ottobre 2020

SCADAfence Ltd., un'azienda di sicurezza informatica con sede centrale in Israele, ha attirato l'attenzione su una vulnerabilità relativa al protocollo dello stack IP, utilizzato dalle stampanti laser e dalle stampanti multifunzione per piccoli uffici Canon. Fare riferimento a CVE-2020-16849 per i dettagli.

Esiste la possibilità di un attacco di terze parti sul dispositivo quando è collegato a una rete che consente l'acquisizione di frammenti della rubrica di indirizzi di interesse e/o della password di amministratore di riferimento tramite una rete non protetta. Si noti che quando HTTPS viene utilizzato per la comunicazione dell'interfaccia utente remota, i dati sono protetti dalla crittografia.

Al momento, non sono stati confermati casi di sfruttamento di queste vulnerabilità per causare danni. Tuttavia, al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, sarà disponibile un nuovo firmware per i seguenti prodotti:

Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Serie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Serie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Per ulteriori informazioni su come aggiornare il firmware, consultare il manuale dell'utente.
Si consiglia di utilizzare un indirizzo IP privato per i prodotti e di utilizzare i controlli dei parametri di rete, ad esempio l'uso di un firewall o di un router Wi-Fi, in grado di limitare l'accesso alla rete. La sezione “Sicurezza dei prodotti connessi in rete” più avanti in questa pagina fornisce ulteriori indicazioni.

 

"Ripple20": vulnerabilità multiple identificate nello stack TCP/IP – Aggiornato il 30 settembre 2020

Dopo un'indagine sulla vulnerabilità di “Ripple20”, non è stato identificato alcun problema con i prodotti della stampante Canon.

 

Protezione fornita tramite password di otto caratteri numerici - Aggiunto 06 marzo 2020

Sebbene la password della funzione wireless di Canon sia conforme all'attuale standard WPA, siamo consapevoli che la sicurezza fornita dalle password a otto caratteri numerici non è considerata alta come in passato. Tenendo conto di questo, si raccomanda che in ambienti in cui la sicurezza wireless è un motivo di preoccupazione, come un luogo pubblico, le apparecchiature Canon devono essere sempre connesse all'implementazione Wi-Fi dell'infrastruttura. Prendiamo sul serio la sicurezza - stiamo aggiornando le configurazioni di protezione dei nostri prodotti per aiutare l'utente a rimanere protetto e qualsiasi aggiornamento verrà pubblicato in queste pagine. Canon desidera ringraziare REDTEAM.PL per aver sollecitato la nostra attenzione sulla natura mutevole della sicurezza delle password e del loro impatto sul mercato.

 

ImageRUNNER ADVANCE Syslog ed eventi del registro - Aggiunto il 20 febbraio 2020

La piattaforma software imageRUNNER ADVANCE versione 3.8 e successive ha introdotto la funzionalità di messaggistica degli eventi quasti in tempo reale del protocollo Syslog (conforme a RFC 5424, RFC 5425 e RFC 5426) in aggiunta alla registrazione del dispositivo esistente aumentando la visibilità del dispositivo e gli eventi di sicurezza del dispositivo. Si basa sulla capacità di registrazione che consente il collegamento a un SIEM (security information event management) o server Syslog. Il documento "SIEM_spec" riportato di seguito fornisce i dettagli dei tipi di messaggi e dati di registrazione che possono essere generati.

 

Vulnerabilità del sistema operativo VxWork – Modificato il 3 ottobre 2019

Undici vulnerabilità, indicate come “URGENT/11” (da CVE-2019-12255 a CVE-2019-12265), sono state identificate nel sistema operativo VxWorks. È emerso che lo stack IPnet TCP/IP utilizzato nel sistema operativo VxWorks è stato utilizzato anche in altri sistemi operativi real-time, aprendo alla possibilità di vulnerabilità (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) in una gamma più ampia di prodotti.

Un numero dei precedenti modelli europei possono essere sensibili a questo problema poiché essi utilizzano lo stack IPnet TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Si consiglia di rivedere i controlli di sicurezza della propria rete e/o aggiornare al dispositivo Canon più recente equivalente. Ulteriori informazioni sono reperibili nella guida al rafforzamento dell'MFD di Canon (link in fondo alla pagina) e sulla nostra pagina globale Canon.
 
 

Avviso di sicurezza per fotocamere digitali Canon relativo alle funzioni di comunicazione PTP (Picture Transfer Protocol) e di aggiornamento del firmware - [Aggiunto il 6 Agosto 2019]

Grazie per aver scelto di utilizzare i prodotti Canon.

Un team internazionale di ricercatori nel campo della sicurezza informatica ha richiamato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il protocollo PTP (Picture Transfer Protocol) utilizzato dalle fotocamere digitali Canon, nonché una vulnerabilità relativa agli aggiornamenti del firmware.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

A causa di queste vulnerabilità, esiste quindi la possibilità di un attacco da parte di terzi alla fotocamera se essa è collegata a un PC o dispositivo mobile dirottato verso una rete non protetta.

Al momento non sono stati riscontrati casi di queste vulnerabilità sfruttate per causare danni, ma al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, desideriamo per informare l'utente delle seguenti soluzioni temporanee a questo problema.

  • Garantire l'idoneità delle impostazioni relative alla sicurezza dei dispositivi collegati alla fotocamera, come PC, dispositivi mobili e router utilizzati.
  • Non collegare la fotocamera a un PC o un dispositivo mobile utilizzato in una rete non protetta, come in un ambiente Wi-Fi gratuito.
  • Non collegare la fotocamera a un PC o un dispositivo mobile potenzialmente esposto a virus.
  • Disattivare le funzioni di rete della fotocamera quando non sono in uso.
  • Scaricare il firmware ufficiale dal sito web Canon quando si esegue un aggiornamento del firmware della fotocamera.

Vi è un incremento nell'utilizzo di PC e dispositivi mobili in un ambiente di rete non protetto (Wi-Fi gratuito) in cui i clienti non sono a conoscenza della sicurezza della rete. Poiché è diventato molto diffuso trasferire immagini da una fotocamera a un dispositivo mobile tramite connessione Wi-Fi, verranno implementati gli aggiornamenti del firmware per i seguenti modelli dotati della funzione Wi-Fi .


Tali vulnerabilità interessano le seguenti fotocamere SRL digitali serie EOS e mirrorless:
EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Se un adattatore Wi-Fi o un trasmettitore di file senza fili viene utilizzato, può essere stabilità una connessione Wi-Fi.

*2 Anche le connessioni Ethernet sono interessate da queste vulnerabilità.

Le informazioni sull'aggiornamento del firmware verranno fornite per ciascun prodotto a partire dai prodotti per i quali sono state completate le preparazioni.

 
 

Problema di autenticazione uniFLOW - Modificato il 19 marzo 2019

Abbiamo identificato un problema di sicurezza che si presenta in alcune circostanze in cui viene utilizzato uniFLOW e NT-Ware ha rilasciato un hotfix per risolverlo. Suggeriamo vivamente di eseguire questa correzione sul sistema appena possibile.
Esiste la possibilità di ottenere l'accesso non autorizzato laddove "Nome utente/Password" viene utilizzato come autenticazione oppure il meccanismo di apprendimento della scheda.
 
Il problema interessa soltanto versioni particolari del software, se utilizzato con i seguenti metodi di autenticazione: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (hotfix rivisto) e versioni successive
• uniFLOW 2018 LTS SRx (hotfix rivisto)
• Versioni uniFLOW 2018 (hotfix rivisto)
 
Se si utilizza uniFLOW V5.1 SRx, uniFLOW V5.2 SRx o uniFLOW V5.3 SRx contattare un rivenditore autorizzato o un rappresentante dell'assistenza Canon.

Le istruzioni per l'installazione dell'hotfix sono reperibili qui 

Ci impegniamo a fornire soluzioni sicure ai nostri clienti e ci scusiamo dell'inconveniente causato da questa situazione. Per ricevere ulteriori informazioni relative a questa avvertenza, contattare l'ufficio Canon locale, un rivenditore autorizzato o il rappresentate dell'assistenza Canon. In caso di attività sospetta, segnalarla immediatamente al proprio account manager e al reparto IT. 
 
 

Vulnerabilità fax - Aggiunto il 31 agosto 2018 

Di recente, alcuni ricercatori hanno segnalato la presenza di vulnerabilità nei protocolli di comunicazione delle funzioni fax di alcuni prodotti. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Per informazioni sull'impatto di tali vulnerabilità sui prodotti Canon dotati di funzioni fax, vedere di seguito:

In base alla nostra analisi, poiché essi non impiegano il Protocollo fax G3 a colori sfruttati da queste vulnerabilità, i seguenti prodotti non sono interessati: modelli serie imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS dotati di funzioni fax.

I prodotti della serie MAXIFY e PIXMA dotati di funzioni fax utilizzano il Procollo fax G3 a colori. Tuttavia, non è stato individuato alcun rischio di codice dannoso eseguito tramite il circuito fax né un rischio alla sicurezza delle informazioni salvate su questi dispositivi.

Continueremo a monitorare la situazione e prenderemo i dovuti provvedimenti per garantire la sicurezza dei nostri dispositivi.


Vulnerabilità di sicurezza CPU Spectre e Meltdown - Aggiunto l'8 marzo 2018

Sono state recentemente rese pubbliche alcune vulnerabilità relative alla CPU di Intel, AMD e ARM che utilizzano l'esecuzione speculativa per migliorare le loro prestazioni. Tali vulnerabilità possono consentire a un utente malintenzionato di ottenere accesso non autorizzato ad aree private della memoria cache.

Sono state identificate e denominate due varianti di vulnerabilità che utilizzano tecniche diverse per sfruttare le funzioni di esecuzione speculativa nelle CPU interessate. Queste sono CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".

I seguenti prodotti controller esterni di Canon potrebbero essere interessati dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state preparate alcune contromisure in modo tale che i clienti possano continuare a utilizzare i nostri prodotti senza problemi.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Il seguente servizio Canon potrebbe essere interessato dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state messe in atto alcune contromisure dalla fine di febbraio 2018.

MDS Cloud

Tutti le stampanti laser multifunzione Canon e le stampanti laser Canon e i prodotti software correlati, ad eccezione di quelli citati sopra, non sono interessati da queste vulnerabilità mediante un qualsiasi procedimento noto di sfruttamento. I clienti possono continuare a utilizzare i nostri prodotti in modo affidabile.

Canon è costantemente al lavoro per garantire il livello di sicurezza più elevato in tutti i nostri prodotti e le nostre soluzioni. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità.


Vulnerabilità nel protocollo di crittografia WPA2 Wi-Fi - Aggiunto il 16 gennaio 2018 

Di recente, un ricercatore ha reso pubblica una vulnerabilità nota come KRACKs nel protocollo di crittografia wireless LAN (Wi-Fi) WPA2 standard. Questa vulnerabilità consente al malintenzionato di intercettare la trasmissione wireless tra il client (terminale dotato di funzionalità Wi-Fi) e l'access point (il router ecc.) per eseguire attività potenzialmente dannose. Per questo motivo, questa vulnerabilità non può essere sfruttata da nessuno fuori dalla copertura del segnale Wi-Fi o da chiunque in una posizione remota utilizzi Internet come intermediario. 


Ancora non è stato possibile verificare che gli utenti dei prodotti Canon abbiano riscontrato problemi a causa di questa vulnerabilità, tuttavia, allo scopo di consentire ai clienti di continuare a utilizzare i nostri prodotti con tranquillità, si consiglia di applicare le seguenti misure preventive: 
•Utilizzare un cavo USB o un cavo Ethernet per collegare direttamente dispositivi compatibili a una rete 
•Crittografare la trasmissione dei dati dai dispositivi che consentono le impostazioni di crittografia (TLS/IPsec) 
•Utilizzare supporti fisici come le schede SD con i dispositivi compatibili 
•Utilizzare impostazioni come wireless diretta e connessione diretta con i dispositivi compatibili


Poiché il funzionamento e le funzioni offerte variano da un dispositivo all'altro, consultare il manuale del dispositivo per ulteriori dettagli. Si consiglia inoltre di adottare le misure appropriate per dispositivi come PC o smartphone. Per informazioni sulle misure appropriate per ciascun dispositivo, contattare il produttore del dispositivo.

Potrebbero anche interessarti…