iStock_80038439_XXXLARGE

Sicurezza di Canon

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon


Avvertenza store fraudolento


È stato portato alla nostra attenzione che esistono diversi siti Web che pretendono di offrire prodotti Canon scontati del 90% o più. Questi siti Web sono progettati per sembrare il nostro Canon Store ufficiale e riteniamo che non siano legittimi, mirano soltanto a confondere e ingannare i nostri clienti spingendoli a condividere dati personali e finanziari. Consigliamo ai nostri clienti di prestare la massima attenzione quando effettuano acquisti online con Canon e con altri rivenditori.


Per riconoscere lo store online Canon ufficiale, tutti gli store Canon in Europa hanno un nome di dominio simile: https://store.canon.xx
I caratteri finali cambiano il base al Paese. Per esempio: https://store.canon.fr e https://store.canon.co.uk.

Ultime notizie

Vulnerabilità Spring4Shell (CVE-2022-22965) – 07 aprile 2022

In base alle indagini condotte finora, i seguenti prodotti non sono interessati* dalla vulnerabilità Spring 4Shell (CVE -2022-22965)

Tutti i prodotti Canon Inc. con firmware integrato.

*Questa vulnerabilità interessa

Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19

  • E eseguito su JDK 9 o versioni successive
  • E che usa Apache Tomcat come contenitore servlet
  • E implementato nel formato WAR
  • E il programma dipende da spring-webmvc or spring-webflux

Questi non sono presenti nei prodotti Canon Inc.

Questa pagina verrà aggiornata nel caso in cui vengano identificati prodotti o servizi che potrebbero essere potenzialmente interessati da questa vulnerabilità.

 

Vulnerabilità nella generazione della chiave RSA per stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro - 04 aprile 2022

È stata confermata una vulnerabilità nel processo di generazione della chiave RSA nella libreria crittografica montata su alcune stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro di Canon. Di seguito è riportato un elenco completo dei prodotti interessati.

Il rischio di questa vulnerabilità è dato dalla possibilità di potere valutare una chiave privata per una chiave pubblica RSA, a causa di alcuni problemi nel processo di generazione della coppia di chiavi RSA.
Se la coppia di chiavi RSA viene utilizzata per TLS o IPSec, questa viene generata da una libreria crittografica che comprende tale vulnerabilità. La chiave pubblica RSA potrebbe quindi essere adottata da terze parti o addirittura falsificata.

Finora non è stata rilevata alcuna violazione di questo tipo e gli utenti non devono preoccuparsi se il firmware sui prodotti interessati è stato corretto

Laddove la coppia di chiavi RSA è stata creata da una libreria crittografica con questa vulnerabilità, sono necessari alcuni passaggi aggiuntivi dopo l'aggiornamento del firmware. A seconda del prodotto interessato, fare riferimento alle procedure e alle misure descritte di seguito per verificare la chiave e per intraprendere un'azione corretta.

Inoltre, non collegare i prodotti direttamente a una linea Internet ma usare mezzi di protezione come firewall, ambienti collegati via cavo o ambienti di rete privata protetti se si utilizza un router Wi-Fi. Impostare anche un indirizzo IP privato.

Per ulteriori dettagli, fare riferimento a Proteggere i prodotti durante la connessione a una rete.

Stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro che richiedono precauzioni.

iR-ADV 8505/8595/8585
iR-ADV 6575/6565/6560/6555
iR-ADV 4551/4545/4535/4525
iR-ADV 715/615/525
iR-ADV C5560/5550/5540/5535
iR-ADV C7580/C7570/C7565
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3530/C3520
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iPR C165/C170
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C475Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV 6755/6765/6780
iR-ADV 4725/4735/4745/4751
iR-ADV 6000
iR-ADV 527/617/717
iR-ADV C5760/5750/5740/5735
iR-ADV C7780/C7770/C7765
iR-ADV C257/C357
iR-ADV C3730/C3720
iR-ADV C477/C478
iR-ADV 6855/6860/6870
iR-ADV C568
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C3830/C3826/C3835
iRC3226
iR 2425
iR 2645/2635/2630
PRO-G1/PRO-300,PRO-S1/PRO-200

Procedure per verificare e risolvere il problema relativo alla chiave delle stampanti a getto d'inchiostro

Ulteriori informazioni verranno pubblicate su questa pagina non appena la vulnerabilità sarà confermata su altri prodotti.

Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

 

In merito alle misure di vulnerabilità contro l'overflow del buffer per le stampanti laser e le stampanti multifunzione per piccoli uffici – 10 marzo 2022

Sono stati identificati più casi di vulnerabilità dell'overflow del buffer con le stampanti laser e le stampanti multifunzione per piccoli uffici Canon. Le CVE correlate sono: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. Di seguito è riportato un elenco dei modelli interessati.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare il firmware del dispositivo alla versione più recente.

Questa vulnerabilità implica la possibilità che, se un prodotto è collegato direttamente a Internet senza utilizzare un router cablato o Wi-Fi, utenti terzi su Internet possono eseguire del codice arbitrario o il prodotto potrebbe essere soggetto ad attacco DOS (Denial-of-Service).

Si consiglia di non connettersi direttamente a Internet ma di utilizzare un indirizzo IP privato su una rete privata protetta configurata tramite un firewall o un router cablato/WiFi. Visitare il sito Web www.canon-europe.com/support/product-security per informazioni sulla "protezione dei prodotti connessi a una rete".

Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. L'articolo verrà immediatamente aggiornato in caso di vulnerabilità identificate in altri prodotti.

Stampanti laser e stampanti multifunzione per piccoli uffici che richiedono contromisure:


LBP611CN/613CDW
LBP653CDW/654CX
MF631CN/633CDW/635CX
MF732CDW/734CDW/735CX

i-SENSYS X C1127P
LBP621Cw/LBP623Cdw
LBP663Cdw

i-SENSYS X C1127i
MF641Cw/MF643Cdw/MF645Cx
MF742Cdw/MF744Cdw
IR1643i/1643iF
1238P/1238PR
LBP223DW/226DW/228X
MF1238i/1238iF
MF443DW/445DW/446X/449X
MF542X/543X

Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

CANON desidera ringraziare le seguenti persone per aver identificato questa vulnerabilità.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), da @Synacktiv in collaborazione con Trend Micro's Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) da DEVCORE Research Team in collaborazione con Trend Micro's Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier e Raphael Rigo ( @_trou_ ) in collaborazione con Trend Micro's Zero Day Initiative
 

Vulnerabilità "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] e "Log4j" DOS [CVE-2021-45105] – 12 gennaio 2022

Stiamo attualmente esaminando l'impatto della vulnerabilità "Log4j" https://logging.apache.org/log4j/2.x/security.html sui prodotti Canon. Questo articolo verrà aggiornato non appena saranno disponibili ulteriori informazioni.

La tabella seguente indica lo stato di vulnerabilità per i prodotti hardware e software elencati. Consultare regolarmente l'articolo.

Prodotto

Stato/Istruzione

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Questi dispositivi non sono interessati.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Software non interessato.

Canon Production Printing

• PRISMA Cutsheet e sistemi a toner

• Stampa continua

• Grafica per grandi formati

• Elaborazione di documenti tecnici

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Istruzione Scan2x sulla vulnerabilità Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Non interessati.

Compart

• DocBridge Suite

Informazioni - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Non interessati.

Docuform

• Mercury Suite

Non interessati.

Doxsense

• WES Pull Print 2.1

• Autenticazione WES 2.1

Non interessati.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilità Zero Day Log4j - Genius Bytes

Non interessati

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 e 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Kantar

• Sondaggio Web Valutazione della scoperta

Non interessati.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informazioni sulla vulnerabilità Log4j2 dei prodotti Kofax e Apache - Kofax

Non interessati.

Fino a quando non saranno disponibili le patch ShareScan, seguire la procedura descritta nell'articolo Kofax ShareScan and Log4j vulnerability (CVE-2021-44228) (ShareScan e vulnerabilità Log4j (CVE-2021-44228)).

Le patch sono disponibili. Consultare l'articolo Kofax RPA CVE-2021-44228 log4j Security Exploit Information (Informazioni sulle lacune alla sicurezza log4j Kofax RPA CVE-2021-44228).

Le patch sono disponibili. Consultare l'articolo log4j vulnerability in Kofax Communications Manager (Vulnerabilità log4j in Kofax Communications Manager).

Netaphor

• SiteAudit

Esposizione alla vulnerabilità di SiteAudit | knowledgebase Netaphor SiteAudit(TM)

Netikus

• EventSentry

EventSentry è interessato dalla vulnerabilità Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Non interessati.

Objectif Lune

• Connect

Le versioni precedenti di Objectif Lune Connect utilizzavano il modulo log4j. Il modulo è stato rimosso dal software con la versione di Objectif Lune Connect 2018.1. La vulnerabilità non rappresenta un problema finché si utilizza Objectif Lune Connect 2018.1 o una versione successiva.

OptimiDoc

• OptimiDoc

OptimiDoc | Informazioni Log4j

Generale

• Print In City

Non interessati.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Quanto è interessato PaperCut? | PaperCut

Paper River

• TotalCopy

Non interessati.

Ringdale

• FollowMe integrato

Non interessati.

Quadient

• Inspire Suite

Informazioni Log4J Quadient University per i clienti esistenti

Soluzioni T5

• TG-PLOT/CAD-RIP

Non interessati.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Non interessati.

 

Vulnerabilità cross-site scripting per stampanti laser e dispositivi multifunzione per piccoli uffici - 11 gennaio 2022

È stata identificata una vulnerabilità di tipo cross-site scripting nella funzione UI remota delle stampanti laser Canon e dei dispositivi multifunzione per piccoli uffici. Vedere i modelli interessati riportati di seguito (numero di identificazione della vulnerabilità: JVN # 64806328).

Per sfruttare questa vulnerabilità, è necessario che l'autore dell'attacco sia in modalità amministratore. Sebbene non sia stata riportata alcuna perdita di dati, si consiglia di installare il firmware più recente per migliorare la sicurezza. Gli aggiornamenti sono disponibili al sito Web https://www.canon-europe.com/support/.

Si consiglia inoltre di impostare un indirizzo IP privato e un ambiente di rete che assicurino la connessione tramite un firewall o un router Wi-Fi in grado di limitare l'accesso alla rete. Per ulteriori informazioni sulle misure di sicurezza da intraprendere quando si connettono dispositivi a una rete, consultare https://www.canon-europe.com/support/product-security/.

Prodotti interessati:

iSENSYS


LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER


2206IF
2204N, 2204F
 

Vulnerabilità relativa all'esecuzione remota del codice dello spooler di stampa di Windows - Aggiornamento del 16 novembre 2021

All'inizio di quest'anno è stata rilevata una vulnerabilità con Microsoft Windows Print Spooler, nota come "PrintNightmare". La vulnerabilità permette agli hacker di assumere il controllo dei sistemi Windows degli utenti in determinate condizioni.

Anche se questa vulnerabilità interessa gli utenti dei dispositivi Canon, la causa è dovuta a un difetto del software Microsoft e non da problemi del software o dei prodotti Canon. In dettaglio, il problema è dovuto alla funzionalità dello spooler di stampa installata su ogni server e desktop Windows.

Microsoft ha annunciato che queste vulnerabilità sono state risolte nel Microsoft Security Update del 6 luglio, disponibile tramite Windows Update o scaricando e installando KB5004945. Microsoft consiglia al team IT di applicare questo aggiornamento immediatamente per evitare intrusioni relative a queste vulnerabilità. Per ulteriori informazioni da Microsoft su questo problema, visitare https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Oltre all'installazione degli aggiornamenti consigliata da Microsoft, consigliamo anche di proteggere il sistema accertandosi che le seguenti impostazioni del Registro di sistema siano impostate su 0 (zero) o non siano definite (Nota: queste chiavi di registro non esistono per impostazione predefinita e pertanto sono già impostate in modo sicuro). Verificare inoltre che le impostazioni dei criteri di gruppo siano corrette:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o non definito (impostazione predefinita)
  • UpdatePromptSettings = 0 (DWORD) o non definito (impostazione predefinita)

L'impostazione della chiave di registro "NoWarningNoElevationOnInstall" su 1 riduce la sicurezza del sistema.

Si consiglia al team IT di continuare a monitorare il sito del supporto Microsoft per garantire che tutte le patch del sistema operativo applicabili vengano applicate.

Potrebbero anche interessarti…