iStock_80038439_XXXLARGE

Sicurezza di Canon

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon


Archivio delle novità

Vulnerabilità del sistema operativo VxWork – Modificato il 3 ottobre 2019

Undici vulnerabilità, indicate come “URGENT/11” (da CVE-2019-12255 a CVE-2019-12265), sono state identificate nel sistema operativo VxWorks. È emerso che lo stack IPnet TCP/IP utilizzato nel sistema operativo VxWorks è stato utilizzato anche in altri sistemi operativi real-time, aprendo alla possibilità di vulnerabilità (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) in una gamma più ampia di prodotti.

Un numero dei precedenti modelli europei possono essere sensibili a questo problema poiché essi utilizzano lo stack IPnet TCP/IP:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Si consiglia di rivedere i controlli di sicurezza della propria rete e/o aggiornare al dispositivo Canon più recente equivalente. Ulteriori informazioni sono reperibili nella guida al rafforzamento dell'MFD di Canon (link in fondo alla pagina) e sulla nostra pagina globale Canon.

Avviso di sicurezza per fotocamere digitali Canon relativo alle funzioni di comunicazione PTP (Picture Transfer Protocol) e di aggiornamento del firmware - [Aggiunto il 6 Agosto 2019]

Grazie per aver scelto di utilizzare i prodotti Canon.

Un team internazionale di ricercatori nel campo della sicurezza informatica ha richiamato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il protocollo PTP (Picture Transfer Protocol) utilizzato dalle fotocamere digitali Canon, nonché una vulnerabilità relativa agli aggiornamenti del firmware.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

A causa di queste vulnerabilità, esiste quindi la possibilità di un attacco da parte di terzi alla fotocamera se essa è collegata a un PC o dispositivo mobile dirottato verso una rete non protetta.

Al momento non sono stati riscontrati casi di queste vulnerabilità sfruttate per causare danni, ma al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, desideriamo per informare l'utente delle seguenti soluzioni temporanee a questo problema.

  • Garantire l'idoneità delle impostazioni relative alla sicurezza dei dispositivi collegati alla fotocamera, come PC, dispositivi mobili e router utilizzati.
  • Non collegare la fotocamera a un PC o un dispositivo mobile utilizzato in una rete non protetta, come in un ambiente Wi-Fi gratuito.
  • Non collegare la fotocamera a un PC o un dispositivo mobile potenzialmente esposto a virus.
  • Disattivare le funzioni di rete della fotocamera quando non sono in uso.
  • Scaricare il firmware ufficiale dal sito web Canon quando si esegue un aggiornamento del firmware della fotocamera.

Vi è un incremento nell'utilizzo di PC e dispositivi mobili in un ambiente di rete non protetto (Wi-Fi gratuito) in cui i clienti non sono a conoscenza della sicurezza della rete. Poiché è diventato molto diffuso trasferire immagini da una fotocamera a un dispositivo mobile tramite connessione Wi-Fi, verranno implementati gli aggiornamenti del firmware per i seguenti modelli dotati della funzione Wi-Fi .


Tali vulnerabilità interessano le seguenti fotocamere SRL digitali serie EOS e mirrorless:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Se un adattatore Wi-Fi o un trasmettitore di file senza fili viene utilizzato, può essere stabilità una connessione Wi-Fi.

*2 Anche le connessioni Ethernet sono interessate da queste vulnerabilità.

Le informazioni sull'aggiornamento del firmware verranno fornite per ciascun prodotto a partire dai prodotti per i quali sono state completate le preparazioni.

 
 

Problema di autenticazione uniFLOW - Modificato il 19 marzo 2019

Abbiamo identificato un problema di sicurezza che si presenta in alcune circostanze in cui viene utilizzato uniFLOW e NT-Ware ha rilasciato un hotfix per risolverlo. Suggeriamo vivamente di eseguire questa correzione sul sistema appena possibile.
Esiste la possibilità di ottenere l'accesso non autorizzato laddove "Nome utente/Password" viene utilizzato come autenticazione oppure il meccanismo di apprendimento della scheda.
 
Il problema interessa soltanto versioni particolari del software, se utilizzato con i seguenti metodi di autenticazione: 
 
• uniFLOW V5.1 SRx
• uniFLOW V5.2 SRx
• uniFLOW V5.3 SRx
• uniFLOW V5.4 SR10 (hotfix rivisto) e versioni successive
• uniFLOW 2018 LTS SRx (hotfix rivisto)
• Versioni uniFLOW 2018 (hotfix rivisto)
 
Se si utilizza uniFLOW V5.1 SRx, uniFLOW V5.2 SRx o uniFLOW V5.3 SRx contattare un rivenditore autorizzato o un rappresentante dell'assistenza Canon.

Le istruzioni per l'installazione dell'hotfix sono reperibili qui 

Ci impegniamo a fornire soluzioni sicure ai nostri clienti e ci scusiamo dell'inconveniente causato da questa situazione. Per ricevere ulteriori informazioni relative a questa avvertenza, contattare l'ufficio Canon locale, un rivenditore autorizzato o il rappresentate dell'assistenza Canon. In caso di attività sospetta, segnalarla immediatamente al proprio account manager e al reparto IT. 
 
 

Vulnerabilità fax - Aggiunto il 31 agosto 2018 

Di recente, alcuni ricercatori hanno segnalato la presenza di vulnerabilità nei protocolli di comunicazione delle funzioni fax di alcuni prodotti. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Per informazioni sull'impatto di tali vulnerabilità sui prodotti Canon dotati di funzioni fax, vedere di seguito:

In base alla nostra analisi, poiché essi non impiegano il Protocollo fax G3 a colori sfruttati da queste vulnerabilità, i seguenti prodotti non sono interessati: modelli serie imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS dotati di funzioni fax.

I prodotti della serie MAXIFY e PIXMA dotati di funzioni fax utilizzano il Procollo fax G3 a colori. Tuttavia, non è stato individuato alcun rischio di codice dannoso eseguito tramite il circuito fax né un rischio alla sicurezza delle informazioni salvate su questi dispositivi.

Continueremo a monitorare la situazione e prenderemo i dovuti provvedimenti per garantire la sicurezza dei nostri dispositivi.


Vulnerabilità di sicurezza CPU Spectre e Meltdown - Aggiunto l'8 marzo 2018

Sono state recentemente rese pubbliche alcune vulnerabilità relative alla CPU di Intel, AMD e ARM che utilizzano l'esecuzione speculativa per migliorare le loro prestazioni. Tali vulnerabilità possono consentire a un utente malintenzionato di ottenere accesso non autorizzato ad aree private della memoria cache.

Sono state identificate e denominate due varianti di vulnerabilità che utilizzano tecniche diverse per sfruttare le funzioni di esecuzione speculativa nelle CPU interessate. Queste sono CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".

I seguenti prodotti controller esterni di Canon potrebbero essere interessati dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state preparate alcune contromisure in modo tale che i clienti possano continuare a utilizzare i nostri prodotti senza problemi.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

Server imagePRESS-CR: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

Server imagePRESS: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Il seguente servizio Canon potrebbe essere interessato dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state messe in atto alcune contromisure dalla fine di febbraio 2018.

MDS Cloud

Tutti le stampanti laser multifunzione Canon e le stampanti laser Canon e i prodotti software correlati, ad eccezione di quelli citati sopra, non sono interessati da queste vulnerabilità mediante un qualsiasi procedimento noto di sfruttamento. I clienti possono continuare a utilizzare i nostri prodotti in modo affidabile.

Canon è costantemente al lavoro per garantire il livello di sicurezza più elevato in tutti i nostri prodotti e le nostre soluzioni. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità.


Vulnerabilità nel protocollo di crittografia WPA2 Wi-Fi - Aggiunto il 16 gennaio 2018 

Di recente, un ricercatore ha reso pubblica una vulnerabilità nota come KRACKs nel protocollo di crittografia wireless LAN (Wi-Fi) WPA2 standard. Questa vulnerabilità consente al malintenzionato di intercettare la trasmissione wireless tra il client (terminale dotato di funzionalità Wi-Fi) e l'access point (il router ecc.) per eseguire attività potenzialmente dannose. Per questo motivo, questa vulnerabilità non può essere sfruttata da nessuno fuori dalla copertura del segnale Wi-Fi o da chiunque in una posizione remota utilizzi Internet come intermediario. 


Ancora non è stato possibile verificare che gli utenti dei prodotti Canon abbiano riscontrato problemi a causa di questa vulnerabilità, tuttavia, allo scopo di consentire ai clienti di continuare a utilizzare i nostri prodotti con tranquillità, si consiglia di applicare le seguenti misure preventive: 
•Utilizzare un cavo USB o un cavo Ethernet per collegare direttamente dispositivi compatibili a una rete 
•Crittografare la trasmissione dei dati dai dispositivi che consentono le impostazioni di crittografia (TLS/IPsec) 
•Utilizzare supporti fisici come le schede SD con i dispositivi compatibili 
•Utilizzare impostazioni come wireless diretta e connessione diretta con i dispositivi compatibili


Poiché il funzionamento e le funzioni offerte variano da un dispositivo all'altro, consultare il manuale del dispositivo per ulteriori dettagli. Si consiglia inoltre di adottare le misure appropriate per dispositivi come PC o smartphone. Per informazioni sulle misure appropriate per ciascun dispositivo, contattare il produttore del dispositivo.

Potrebbero anche interessarti…