Questa pagina fornisce informazioni importanti relative alla sicurezza Canon
A seguito di un'indagine, abbiamo stabilito che non vi sono prodotti imageRUNNER, imageRUNNER ADVANCE o i-SENSYS interessati da questa vulnerabilità. Stiamo continuando la nostra indagine sulla gamma di prodotti Canon e aggiorneremo questo articolo non appena saranno disponibili ulteriori informazioni.
Il Federal Office for Information Security (BSI) ha segnalato che l'implementazione della rete all'interno di microMIND è vulnerabile a una serie di exploit. Queste vulnerabilità sono state scoperte dai ricercatori di "Forescout Technologies" Jos Wetzels, Stanislav Dashevskyi, amine Amri e Daniel dos Santos.
microMIND utilizza lo stack di rete open source UIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizzato da migliaia di aziende per abilitare il proprio software/hardware alla rete. I ricercatori hanno scoperto che, se sfruttate, queste vulnerabilità potrebbero causare un attacco DoS mettendo offline il dispositivo o eseguendo l'esecuzione remota del codice (RCE) su microMIND stesso. Per risolvere queste vulnerabilità, NT-ware ha rilasciato un nuovo firmware che risolve tutti i problemi segnalati. Al momento della redazione del presente bollettino sulla sicurezza, non sono noti exploit che hanno come target microMIND.
Nome/link Exploit: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE interessati da questo nuovo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE non correlati all'implementazione MicroMIND del uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware uniFLOW microMIND interessato: versione 2.0.9 e precedente o consegnato prima di ottobre 2020.
Soluzione/azione: con un microMIND interessato, contattare il rappresentante Canon per organizzare l'aggiornamento del firmware.
SCADAfence Ltd., un'azienda di sicurezza informatica con sede centrale in Israele, ha attirato l'attenzione su una vulnerabilità relativa al protocollo dello stack IP, utilizzato dalle stampanti laser e dalle stampanti multifunzione per piccoli uffici Canon. Fare riferimento a CVE-2020-16849 per i dettagli.
Esiste la possibilità di un attacco di terze parti sul dispositivo quando è collegato a una rete che consente l'acquisizione di frammenti della rubrica di indirizzi di interesse e/o della password di amministratore di riferimento tramite una rete non protetta. Si noti che quando HTTPS viene utilizzato per la comunicazione dell'interfaccia utente remota, i dati sono protetti dalla crittografia.
Al momento, non sono stati confermati casi di sfruttamento di queste vulnerabilità per causare danni. Tuttavia, al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, sarà disponibile un nuovo firmware per i seguenti prodotti:
Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Serie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW
Serie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Per ulteriori informazioni su come aggiornare il firmware, consultare il manuale dell'utente.
Si consiglia di utilizzare un indirizzo IP privato per i prodotti e di utilizzare i controlli dei parametri di rete, ad esempio l'uso di un firewall o di un router Wi-Fi, in grado di limitare l'accesso alla rete. La sezione “Sicurezza dei prodotti connessi in rete” più avanti in questa pagina fornisce ulteriori indicazioni.
Dopo un'indagine sulla vulnerabilità di “Ripple20”, non è stato identificato alcun problema con i prodotti della stampante Canon.
Sebbene la password della funzione wireless di Canon sia conforme all'attuale standard WPA, siamo consapevoli che la sicurezza fornita dalle password a otto caratteri numerici non è considerata alta come in passato. Tenendo conto di questo, si raccomanda che in ambienti in cui la sicurezza wireless è un motivo di preoccupazione, come un luogo pubblico, le apparecchiature Canon devono essere sempre connesse all'implementazione Wi-Fi dell'infrastruttura. Prendiamo sul serio la sicurezza - stiamo aggiornando le configurazioni di protezione dei nostri prodotti per aiutare l'utente a rimanere protetto e qualsiasi aggiornamento verrà pubblicato in queste pagine. Canon desidera ringraziare REDTEAM.PL per aver sollecitato la nostra attenzione sulla natura mutevole della sicurezza delle password e del loro impatto sul mercato.
La piattaforma software imageRUNNER ADVANCE versione 3.8 e successive ha introdotto la funzionalità di messaggistica degli eventi quasti in tempo reale del protocollo Syslog (conforme a RFC 5424, RFC 5425 e RFC 5426) in aggiunta alla registrazione del dispositivo esistente aumentando la visibilità del dispositivo e gli eventi di sicurezza del dispositivo. Si basa sulla capacità di registrazione che consente il collegamento a un SIEM (security information event management) o server Syslog. Il documento "SIEM_spec" riportato di seguito fornisce i dettagli dei tipi di messaggi e dati di registrazione che possono essere generati.
Undici vulnerabilità, indicate come “URGENT/11” (da CVE-2019-12255 a CVE-2019-12265), sono state identificate nel sistema operativo VxWorks. È emerso che lo stack IPnet TCP/IP utilizzato nel sistema operativo VxWorks è stato utilizzato anche in altri sistemi operativi real-time, aprendo alla possibilità di vulnerabilità (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) in una gamma più ampia di prodotti.
Un numero dei precedenti modelli europei possono essere sensibili a questo problema poiché essi utilizzano lo stack IPnet TCP/IP:
Grazie per aver scelto di utilizzare i prodotti Canon.
Un team internazionale di ricercatori nel campo della sicurezza informatica ha richiamato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il protocollo PTP (Picture Transfer Protocol) utilizzato dalle fotocamere digitali Canon, nonché una vulnerabilità relativa agli aggiornamenti del firmware.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
A causa di queste vulnerabilità, esiste quindi la possibilità di un attacco da parte di terzi alla fotocamera se essa è collegata a un PC o dispositivo mobile dirottato verso una rete non protetta.
Al momento non sono stati riscontrati casi di queste vulnerabilità sfruttate per causare danni, ma al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, desideriamo per informare l'utente delle seguenti soluzioni temporanee a questo problema.
Vi è un incremento nell'utilizzo di PC e dispositivi mobili in un ambiente di rete non protetto (Wi-Fi gratuito) in cui i clienti non sono a conoscenza della sicurezza della rete. Poiché è diventato molto diffuso trasferire immagini da una fotocamera a un dispositivo mobile tramite connessione Wi-Fi, verranno implementati gli aggiornamenti del firmware per i seguenti modelli dotati della funzione Wi-Fi .
Tali vulnerabilità interessano le seguenti fotocamere SRL digitali serie EOS e mirrorless:
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Se un adattatore Wi-Fi o un trasmettitore di file senza fili viene utilizzato, può essere stabilità una connessione Wi-Fi.
*2 Anche le connessioni Ethernet sono interessate da queste vulnerabilità.
Le informazioni sull'aggiornamento del firmware verranno fornite per ciascun prodotto a partire dai prodotti per i quali sono state completate le preparazioni.
Di recente, alcuni ricercatori hanno segnalato la presenza di vulnerabilità nei protocolli di comunicazione delle funzioni fax di alcuni prodotti. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Per informazioni sull'impatto di tali vulnerabilità sui prodotti Canon dotati di funzioni fax, vedere di seguito:
In base alla nostra analisi, poiché essi non impiegano il Protocollo fax G3 a colori sfruttati da queste vulnerabilità, i seguenti prodotti non sono interessati: modelli serie imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS dotati di funzioni fax.
I prodotti della serie MAXIFY e PIXMA dotati di funzioni fax utilizzano il Procollo fax G3 a colori. Tuttavia, non è stato individuato alcun rischio di codice dannoso eseguito tramite il circuito fax né un rischio alla sicurezza delle informazioni salvate su questi dispositivi.
Continueremo a monitorare la situazione e prenderemo i dovuti provvedimenti per garantire la sicurezza dei nostri dispositivi.
Sono state identificate e denominate due varianti di vulnerabilità che utilizzano tecniche diverse per sfruttare le funzioni di esecuzione speculativa nelle CPU interessate. Queste sono CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".
I seguenti prodotti controller esterni di Canon potrebbero essere interessati dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state preparate alcune contromisure in modo tale che i clienti possano continuare a utilizzare i nostri prodotti senza problemi.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
Server imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
Server imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Il seguente servizio Canon potrebbe essere interessato dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state messe in atto alcune contromisure dalla fine di febbraio 2018.
MDS Cloud
Tutti le stampanti laser multifunzione Canon e le stampanti laser Canon e i prodotti software correlati, ad eccezione di quelli citati sopra, non sono interessati da queste vulnerabilità mediante un qualsiasi procedimento noto di sfruttamento. I clienti possono continuare a utilizzare i nostri prodotti in modo affidabile.
Canon è costantemente al lavoro per garantire il livello di sicurezza più elevato in tutti i nostri prodotti e le nostre soluzioni. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità.
Di recente, un ricercatore ha reso pubblica una vulnerabilità nota come KRACKs nel protocollo di crittografia wireless LAN (Wi-Fi) WPA2 standard. Questa vulnerabilità consente al malintenzionato di intercettare la trasmissione wireless tra il client (terminale dotato di funzionalità Wi-Fi) e l'access point (il router ecc.) per eseguire attività potenzialmente dannose. Per questo motivo, questa vulnerabilità non può essere sfruttata da nessuno fuori dalla copertura del segnale Wi-Fi o da chiunque in una posizione remota utilizzi Internet come intermediario.
Ancora non è stato possibile verificare che gli utenti dei prodotti Canon abbiano riscontrato problemi a causa di questa vulnerabilità, tuttavia, allo scopo di consentire ai clienti di continuare a utilizzare i nostri prodotti con tranquillità, si consiglia di applicare le seguenti misure preventive:
•Utilizzare un cavo USB o un cavo Ethernet per collegare direttamente dispositivi compatibili a una rete
•Crittografare la trasmissione dei dati dai dispositivi che consentono le impostazioni di crittografia (TLS/IPsec)
•Utilizzare supporti fisici come le schede SD con i dispositivi compatibili
•Utilizzare impostazioni come wireless diretta e connessione diretta con i dispositivi compatibili
Poiché il funzionamento e le funzioni offerte variano da un dispositivo all'altro, consultare il manuale del dispositivo per ulteriori dettagli. Si consiglia inoltre di adottare le misure appropriate per dispositivi come PC o smartphone. Per informazioni sulle misure appropriate per ciascun dispositivo, contattare il produttore del dispositivo.
Molti prodotti e le relative funzioni possono essere utilizzati da remoto tramite Internet o rete LAN wireless. Tuttavia, la connessione dei prodotti a una rete introduce la possibilità che si verifichino problemi di sicurezza come accessi non autorizzati e uso da parte di terze parti malintenzionate.
Al fine di ridurre al minimo il rischio di questi problemi di sicurezza, è necessario applicare le impostazioni appropriate e utilizzare i prodotti in un ambiente sicuro. Di seguito vengono descritte alcune misure di sicurezza che consentono ai clienti di continuare a utilizzare i propri prodotti Canon in modo più sicuro.
Misure di sicurezza durante l'uso dei prodotti Canon
Quando si utilizza il prodotto per la prima volta
Quando si utilizza il prodotto
Quando si smaltisce il prodotto
Quando si smaltisce il prodotto, eliminare tutti i dati e set point salvati sul dispositivo.
Misure di sicurezza per prodotti Canon specifici
Siamo a conoscenza degli articoli relativi allo studio condotto dalla University Alliance Ruhr relativi alla potenziale vulnerabilità delle stampanti in rete tramite la lingua di programmazione PostScript ampiamente utilizzata nel nostro settore. Nessun dispositivo Canon è stato testato nello studio.
Canon si impegna costantemente a garantire il livello più alto di sicurezza in tutti i suoi prodotti e soluzioni, incluse le stampanti di rete. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità. Il documento Guida al rafforzamento dell'MFD descrive e consiglia le impostazioni di configurazione ottimali per l'implementazione della sicurezza.
Informazioni relative alle misure di sicurezza per prodotti Canon specifici e le relative procedure di configurazione sono riportate qui di seguito. Le informazioni sono disponibili soltanto in inglese.
• ISO 27001 Sicurezza delle informazioni
Canon presta una particolare attenzione alla sicurezza delle informazioni salvaguardando la riservatezza, l'integrità e la disponibilità di delle informazioni scritte, orali ed elettroniche al fine di garantire sempre quanto segue:
La certificazione ISO 27001 dimostra che Canon Europe dispone di sistemi che consentono di proteggere informazioni e dati aziendali sia online che offline. Con la certificazione ISO 27001, Canon Europe dimostra che i suoi processi di sicurezza, dallo sviluppo alla consegna, sono stati certificati e riconosciuti conformi allo standard internazionale da parte di terzi.
Canon Europe ha ricevuto la certificazione ISO 27001 per il suo sistema di sicurezza nella gestione delle informazioni, offrendo ai propri clienti la garanzia di soddisfare standard riconosciuti a livello mondiale. La certificazione tutela tutti gli aspetti relativi alla sicurezza delle informazioni, dalla gestione dei rischi e dei controlli, alla sicurezza del prodotto e alla gestione di incidenti. |
Il sistema di sicurezza per la gestione delle informazioni (ISMS) copre le seguenti aree:
Se si rileva o si è a conoscenza di un problema di sicurezza relativo a un prodotto, sistema o servizio Canon, saremo lieti di ricevere segnalazioni in merito.
Se si ritiene di aver rilevato un problema di sicurezza con un prodotto Canon o si è verificato un incidente di sicurezza da segnalare, scrivere un messaggio e-mail all'indirizzo product-security@canon-europe.com. Includere un riepilogo dettagliato relativo al problema di sicurezza, il nome esatto del prodotto, la versione software e la natura o tipologia del problema. Includere anche un indirizzo e-mail e numero di telefono per poter essere ricontattati nel caso siano richieste ulteriori informazioni.
Il team Canon Information Security si impegna a proteggere i suoi dipendenti e clienti. Nell'ambito di questo impegno, invitiamo i ricercatori sulla sicurezza a contribuire a proteggere Canon e i suoi utenti segnalando in modo proattivo le vulnerabilità e i punti deboli della sicurezza. Lavoriamo incessantemente ogni giorno per mantenere e migliorare i nostri sistemi e processi in modo che i nostri clienti e partner possano comunicare e fare acquisti online in modo sicuro. Tuttavia, se si rileva un punto debole in uno dei nostri sistemi IT, apprezziamo sempre il vostro aiuto.
La divulgazione di eventuali punti deboli della sicurezza ci aiuta a garantire la sicurezza e la privacy dei nostri utenti agendo come partner di fiducia. La nostra informativa spiega i requisiti e il meccanismo relativi alla divulgazione della vulnerabilità del sistema Canon IT, che consente ai ricercatori di valutare il sistema Canon IT per rilevare eventuali vulnerabilità in modo sicuro ed etico e segnalarle al team Canon Information Security.
Tenere presente che questo indirizzo e-mail è valido solo per la segnalazione di problemi di sicurezza e non per altre richieste di assistenza generali. Per assistenza con altre richieste o problemi, visitare le nostre pagine del Supporto.
Prendiamo i problemi di sicurezza con serietà e ci impegniamo a rispondere rapidamente per risolvere i problemi verificabili, tuttavia alcuni dei nostri prodotti sono complessi e richiedono del tempo per l'aggiornamento. Se correttamente informati dei problemi esistenti, compiamo ogni sforzo possibile per esaminare i messaggi e-mail inviati, per compiere indagini sul problema e per risolverlo nei tempi più rapidi possibili.
È stato portato alla nostra attenzione che esistono diversi siti Web che pretendono di offrire prodotti Canon scontati del 90% o più. Questi siti Web sono progettati per sembrare il nostro Canon Store ufficiale e riteniamo che non siano legittimi, mirano soltanto a confondere e ingannare i nostri clienti spingendoli a condividere dati personali e finanziari. Consigliamo ai nostri clienti di prestare la massima attenzione quando effettuano acquisti online con Canon e con altri rivenditori.
Per riconoscere lo store online Canon ufficiale, tutti gli store Canon in Europa hanno un nome di dominio simile: https://store.canon.xx
I caratteri finali cambiano il base al Paese. Per esempio: https://store.canon.fr e https://store.canon.co.uk.
Contattaci per ricevere assistenza tramite telefono o e-mail
Registra il tuo prodotto e gestisci l'account del tuo ID Canon
Trova centro assistenza e verifica altre informazioni utili sul processo di riparazione