iStock_80038439_XXXLARGE

Sicurezza di Canon

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon


Avvertenza store fraudolento


È stato portato alla nostra attenzione che esistono diversi siti Web che pretendono di offrire prodotti Canon scontati del 90% o più. Questi siti Web sono progettati per sembrare il nostro Canon Store ufficiale e riteniamo che non siano legittimi, mirano soltanto a confondere e ingannare i nostri clienti spingendoli a condividere dati personali e finanziari. Consigliamo ai nostri clienti di prestare la massima attenzione quando effettuano acquisti online con Canon e con altri rivenditori.


Per riconoscere lo store online Canon ufficiale, tutti gli store Canon in Europa hanno un nome di dominio simile: https://store.canon.xx
I caratteri finali cambiano il base al Paese. Per esempio: https://store.canon.fr e https://store.canon.co.uk.

Ultime notizie

Vulnerabilità relativa all'esecuzione remota del codice dello spooler di stampa di Windows - Aggiornamento del 30 settembre 2021

Una vulnerabilità critica dello spooler di stampa di Microsoft Windows, denominata "PrintNightmare", fornisce un exploit di esecuzione del codice remoto che consente agli hacker di assumere il controllo del sistema Windows in determinate condizioni. I dispositivi di stampa Canon non sono soggetti a questa vulnerabilità: il problema risiede nella funzionalità dello spooler di stampa installata su tutti i desktop Windows Server e Windows. Per ulteriori informazioni, visitare https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Microsoft ha annunciato che queste vulnerabilità sono state risolte nel Microsoft Security Update del 6 luglio, disponibile tramite Windows Update o scaricando e installando KB5004945. Si consiglia vivamente al team IT di applicare questo aggiornamento immediatamente per evitare intrusioni relative a queste vulnerabilità.

Oltre all'installazione degli aggiornamenti, per proteggere il sistema, è necessario verificare che le seguenti impostazioni del Registro di sistema siano impostate su 0 (zero) o non siano definite (Nota: queste chiavi di registro non esistono per impostazione predefinita e pertanto sono già impostate in modo sicuro). Verificare inoltre che le impostazioni dei criteri di gruppo siano corrette:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o non definito (impostazione predefinita)
  • UpdatePromptSettings = 0 (DWORD) o non definito (impostazione predefinita)

L'impostazione della chiave di registro "NoWarningNoElevationOnInstall" su 1 riduce la sicurezza del sistema.

Si consiglia al team IT di continuare a monitorare il sito del supporto Microsoft per garantire che tutte le patch del sistema operativo applicabili vengano applicate.

 

“AMNESIA:33”: Vulnerabilità degli stack TCP/IP incorporati – Aggiornato il 10 dicembre 2020

A seguito di un'indagine, abbiamo stabilito che non vi sono prodotti imageRUNNER, imageRUNNER ADVANCE o i-SENSYS interessati da questa vulnerabilità. Stiamo continuando la nostra indagine sulla gamma di prodotti Canon e aggiorneremo questo articolo non appena saranno disponibili ulteriori informazioni.

 

Vulnerabilità uniFLOW MicroMIND – Aggiornato l'08 dicembre 2020

Il Federal Office for Information Security (BSI) ha segnalato che l'implementazione della rete all'interno di microMIND è vulnerabile a una serie di exploit. Queste vulnerabilità sono state scoperte dai ricercatori di "Forescout Technologies" Jos Wetzels, Stanislav Dashevskyi, amine Amri e Daniel dos Santos.

microMIND utilizza lo stack di rete open source UIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizzato da migliaia di aziende per abilitare il proprio software/hardware alla rete. I ricercatori hanno scoperto che, se sfruttate, queste vulnerabilità potrebbero causare un attacco DoS mettendo offline il dispositivo o eseguendo l'esecuzione remota del codice (RCE) su microMIND stesso. Per risolvere queste vulnerabilità, NT-ware ha rilasciato un nuovo firmware che risolve tutti i problemi segnalati. Al momento della redazione del presente bollettino sulla sicurezza, non sono noti exploit che hanno come target microMIND.

Nome/link Exploit: AMNESIA:33, https://www.forescout.com/amnesia33/

CVE interessati da questo nuovo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

CVE non correlati all'implementazione MicroMIND del uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

Firmware uniFLOW microMIND interessato: versione 2.0.9 e precedente o consegnato prima di ottobre 2020.

Soluzione/azione: con un microMIND interessato, contattare il rappresentante Canon per organizzare l'aggiornamento del firmware.

 

Vulnerabilità relative alle stampanti laser e multifunzione per piccoli uffici Canon con IP Stack – Aggiornato il 01 ottobre 2020

SCADAfence Ltd., un'azienda di sicurezza informatica con sede centrale in Israele, ha attirato l'attenzione su una vulnerabilità relativa al protocollo dello stack IP, utilizzato dalle stampanti laser e dalle stampanti multifunzione per piccoli uffici Canon. Fare riferimento a CVE-2020-16849 per i dettagli.

Esiste la possibilità di un attacco di terze parti sul dispositivo quando è collegato a una rete che consente l'acquisizione di frammenti della rubrica di indirizzi di interesse e/o della password di amministratore di riferimento tramite una rete non protetta. Si noti che quando HTTPS viene utilizzato per la comunicazione dell'interfaccia utente remota, i dati sono protetti dalla crittografia.

Al momento, non sono stati confermati casi di sfruttamento di queste vulnerabilità per causare danni. Tuttavia, al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, sarà disponibile un nuovo firmware per i seguenti prodotti:

Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW

Serie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW

Serie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF

Per ulteriori informazioni su come aggiornare il firmware, consultare il manuale dell'utente.
Si consiglia di utilizzare un indirizzo IP privato per i prodotti e di utilizzare i controlli dei parametri di rete, ad esempio l'uso di un firewall o di un router Wi-Fi, in grado di limitare l'accesso alla rete. La sezione “Sicurezza dei prodotti connessi in rete” più avanti in questa pagina fornisce ulteriori indicazioni.

 

"Ripple20": vulnerabilità multiple identificate nello stack TCP/IP – Aggiornato il 30 settembre 2020

Dopo un'indagine sulla vulnerabilità di “Ripple20”, non è stato identificato alcun problema con i prodotti della stampante Canon.

 

Protezione fornita tramite password di otto caratteri numerici - Aggiunto 06 marzo 2020

Sebbene la password della funzione wireless di Canon sia conforme all'attuale standard WPA, siamo consapevoli che la sicurezza fornita dalle password a otto caratteri numerici non è considerata alta come in passato. Tenendo conto di questo, si raccomanda che in ambienti in cui la sicurezza wireless è un motivo di preoccupazione, come un luogo pubblico, le apparecchiature Canon devono essere sempre connesse all'implementazione Wi-Fi dell'infrastruttura. Prendiamo sul serio la sicurezza - stiamo aggiornando le configurazioni di protezione dei nostri prodotti per aiutare l'utente a rimanere protetto e qualsiasi aggiornamento verrà pubblicato in queste pagine. Canon desidera ringraziare REDTEAM.PL per aver sollecitato la nostra attenzione sulla natura mutevole della sicurezza delle password e del loro impatto sul mercato.

 

ImageRUNNER ADVANCE Syslog ed eventi del registro - Aggiunto il 20 febbraio 2020

La piattaforma software imageRUNNER ADVANCE versione 3.8 e successive ha introdotto la funzionalità di messaggistica degli eventi quasti in tempo reale del protocollo Syslog (conforme a RFC 5424, RFC 5425 e RFC 5426) in aggiunta alla registrazione del dispositivo esistente aumentando la visibilità del dispositivo e gli eventi di sicurezza del dispositivo. Si basa sulla capacità di registrazione che consente il collegamento a un SIEM (security information event management) o server Syslog. Il documento "SIEM_spec" riportato di seguito fornisce i dettagli dei tipi di messaggi e dati di registrazione che possono essere generati.

Potrebbero anche interessarti…