Image representing protecting your business for cyber attacks with CyberGuard

Sicurezza del prodotto

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon

Fotogiornalismo

  • È stato identificato un potenziale problema di unicità della scheda ID nei lettori di schede con il nuovo marchio NT-ware (originariamente sviluppato e fornito da rf IDEAS) e con pubblicazione CVE-2024-1578.

    Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di leggere il collegamento di avviso sulla sicurezza.

    I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

    Avvertenza sulla sicurezza: il lettore di schede Multiple MiCard PLUS salta i caratteri

  • È stato identificato un potenziale problema nella registrazione del dispositivo online uniFLOW e con pubblicazione CVE-2024-1621.

    Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di leggere il collegamento di avviso sulla sicurezza.

    I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

    Avviso sulla sicurezza: la registrazione del dispositivo potrebbe essere compromessa

  • È stata identificata una vulnerabilità dell'overflow del buffer nel processo del protocollo WSD per alcune stampanti multifunzione e laser per piccoli uffici.

    I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

    CP2024-002 Mitigazione/Soluzione alla vulnerabilità per stampanti multifunzione e stampanti laser per piccoli uffici – Canon PSIRT.

  • Sono state identificate diverse vulnerabilità per alcune stampanti multifunzione e stampanti laser per piccoli uffici.

    Queste vulnerabilità suggeriscono la possibilità che, se un prodotto è connesso direttamente a Internet senza utilizzare un router (cablato o Wi-Fi), un utente malintenzionato remoto e non autenticato potrebbe essere in grado di eseguire un codice arbitrario sul dispositivo. Potrebbe anche colpire il prodotto tramite un attacco DoS (Denial-of-Service) via Internet.

    <Sovraccarico buffer>
    CVE-2023-6229
    CVE-2023-6230
    CVE-2023-6231
    CVE-2023-6232
    CVE-2023-6233
    CVE-2023-6234
    CVE-2024-0244

    Non sono stati segnalati casi di attacco tramite queste vulnerabilità. Tuttavia, per migliorare la sicurezza del prodotto, si consiglia ai clienti di installare l'ultima versione del firmware disponibile per i modelli interessati indicati di seguito. Si consiglia anche ai clienti di impostare un indirizzo IP privato per i prodotti e creare un ambiente di rete con un firewall o un router cablato/Wi-Fi in grado di limitare l'accesso alla rete.

    Per ulteriori informazioni sulla protezione dei prodotti quando si è connessi a una rete, visitare la sezione sulla sicurezza dei prodotti.

    Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. Questo articolo verrà immediatamente aggiornato nel caso in cui vengano identificate vulnerabilità in altri prodotti.

    Controllare i modelli interessati.

    Visitare il Supporto per informazioni sul supporto di firmware, software e prodotti.

    Canon desidera ringraziare i seguenti ricercatori per aver identificato queste vulnerabilità:

    • CVE-2023-6229: Nguyen Quoc (Viet) che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-6230: anonimo che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-6231: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-6232: ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-6233: ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-6234: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2024-0244: Connor Ford (@ByteInsight) di Nettitude che collabora con l'iniziativa Zero Day di Trend Micro

  • I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

    Mitigazione/Soluzione vulnerabilità CP2023-003 per le stampanti a getto d'inchiostro (casa e ufficio/grandi formati)- Canon PSIRT

  • Descrizione

    Sono state identificate due vulnerabilità per IJ Network Tool (di seguito definito il Software). Queste vulnerabilità suggeriscono la possibilità che un utente malintenzionato connesso alla stessa rete della stampante possa acquisire informazioni riservate sulla configurazione della connessione Wi-Fi della stampante utilizzando il Software o facendo riferimento alla sua comunicazione.


    CVE/CVSS

    CVE-2023-1763: acquisizione di informazioni riservate sulla configurazione della connessione Wi-Fi della stampante da parte del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: punteggio base N: 6.5.

    CVE-2023-1764: acquisizione di informazioni riservate sulla configurazione della connessione Wi-Fi della stampante da parte della comunicazione del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: punteggio base N: 6.5.


    Prodotti interessati

    I seguenti modelli sono interessati da CVE-2023-1763: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    Non applicabile

    I seguenti modelli sono interessati da CVE-2023-1764: 

    Mac Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Windows Network Tool: 

    MAXIFY iB4040, MAXIFY iB4050

    MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

    PIXMA E464, PIXMA E484

    PIXMA G3400, PIXMA G3500, PIXMA G3501

    PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

    PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

    PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

    PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

    PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

    PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

    Wireless Print Server WP-20

    Versioni interessate

    Le seguenti versioni sono interessate da CVE-2023-1763: 

    Mac Network Tool: 

    Versione 4.7.5 e precedenti (sistema operativo supportato: OS X 10.9.5-macOS 13) 

    Versione 4.7.3 e precedenti (sistema operativo supportato: OS X 10.7.5-OS X 10.8)


    Windows Network Tool: 

    Non applicabile


    Le seguenti versioni sono interessate da CVE-2023-1764: 

    Mac Network Tool: 

    Versione 4.7.5 e precedenti (sistema operativo supportato: OS X 10.9.5-macOS 13) 

    Versione 4.7.3 e precedenti (sistema operativo supportato: OS X 10.7.5-OS X 10.8)


    Windows Network Tool: 

    Versione 3.7.0


    Prevenzione/Correzione

    Per CVE-2023-1763: 

    La soluzione temporanea per questa vulnerabilità è utilizzare stampanti con una connessione di rete attendibile. Fare riferimento qui per informazioni sulla "protezione dei prodotti connessi a una rete". 

    Inoltre, per Mac Network Tool, scaricare le pubblicazioni delle versioni aggiornate del software. 

    Per istruzioni su come aggiornare il software per le stampanti a getto d'inchiostro MAXIFY e PIXMA alla versione 4.7.6 (sistema operativo supportato: OS X 10.9.5-macOS 13) o alla versione 4.7.4 (sistema operativo supportato: OS X 10.7.5-OS X 10.8), visitare la pagina di download del software Assistenza prodotti consumer e selezionare il proprio modello, selezionare la scheda Software e selezionare IJ network tool o Wi-Fi Connection Assistant.

    Per CVE-2023-1764: 

    La soluzione temporanea per questa vulnerabilità è utilizzare stampanti con una connessione di rete attendibile. Fare riferimento qui per informazioni sulla "protezione dei prodotti connessi a una rete".

    Riconoscimenti

    Canon desidera ringraziare National Cyber Security Centre Netherlands per aver segnalato queste vulnerabilità.

  • Sono state identificate diverse vulnerabilità per alcune stampanti multifunzione per uffici/piccoli uffici, stampanti laser e stampanti a getto d'inchiostro.

    Queste vulnerabilità suggeriscono la possibilità che, se un prodotto è connesso direttamente a Internet senza utilizzare un router (cablato o Wi-Fi), un utente malintenzionato remoto e non autenticato potrebbe essere in grado di eseguire un codice arbitrario sul dispositivo. Potrebbe anche colpire il prodotto tramite un attacco DoS (Denial-of-Service) via Internet. Un utente malintenzionato potrebbe anche installare file arbitrari a causa dell'autenticazione non corretta della UI remota.

    <Sovraccarico buffer>
    CVE-2023-0851
    CVE-2023-0852
    CVE-2023-0853
    CVE-2023-0854
    CVE-2023-0855
    CVE-2023-0856
    CVE-2022-43974

    <Problemi durante la registrazione iniziale di amministratori di sistema in Protocolli di controllo>
    CVE-2023-0857

    <Autenticazione non corretta di UI remota>
    CVE-2023-0858

    <Installazione di file arbitrari>
    CVE-2023-0859

    Non sono stati segnalati casi di attacco tramite queste vulnerabilità. Tuttavia, per migliorare la sicurezza del prodotto, si consiglia ai clienti di installare l'ultima versione del firmware disponibile per i modelli interessati indicati di seguito. Si consiglia anche ai clienti di impostare un indirizzo IP privato per i prodotti e creare un ambiente di rete con un firewall o un router cablato/Wi-Fi in grado di limitare l'accesso alla rete.

    Per ulteriori informazioni sulla protezione dei prodotti quando si è connessi a una rete, visitare la sezione sulla sicurezza dei prodotti.

    Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. Questo articolo verrà immediatamente aggiornato nel caso in cui vengano identificate vulnerabilità in altri prodotti.

    Controllare i modelli interessati.

    Visitare il Supporto per informazioni sul supporto di firmware, software e prodotti.

    Per istruzioni su come aggiornare il firmware per le stampanti a getto di inchiostro MAXIFY, PIXMA e imagePROGRAF, consultare il Manuale online.

    Canon desidera ringraziare i seguenti ricercatori per aver identificato queste vulnerabilità:

    • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0852: R-SEC, Nettitude che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0853: DEVCORE che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0854: DEVCORE che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0855: Chi Tran che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0856: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
    • CVE-2023-0857: Alex Rubin e Martin Rakhmanov
    • CVE-2023-0858: Alex Rubin e Martin Rakhmanov
    • CVE-2023-0859: Alex Rubin e Martin Rakhmanov

  • È stata identificata una potenziale vulnerabilità relativa all'esposizione dei dati in uniFLOW Server e uniFLOW Remote Print Server.

    Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare l'implementazione alla versione più recente.

    I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

    Avviso sulla sicurezza: Vulnerabilità del supporto tecnico MOM - Supporto NT-ware

  • Sono stati identificati più casi di vulnerabilità dell'overflow del buffer con le stampanti laser e le stampanti multifunzione per piccoli uffici Canon.

    Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare il firmware del dispositivo alla versione più recente.

    Questa vulnerabilità implica che, se un prodotto è collegato direttamente a Internet senza utilizzare un router cablato o Wi-Fi, utenti terzi su Internet possono eseguire del codice arbitrario o il prodotto potrebbe essere soggetto ad attacco DOS (Denial-of-Service).

    Si consiglia di non connettersi direttamente a Internet ma di utilizzare un indirizzo IP privato su una rete privata protetta configurata tramite un firewall o un router cablato/WiFi. Visitare il sito Web www.canon-europe.com/support/product-security per informazioni sulla "protezione dei prodotti connessi a una rete".

    Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. L'articolo verrà immediatamente aggiornato nel caso in cui vulnerabilità venga identificata in altri prodotti.

    Controllare i modelli interessati.

    Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

    Canon desidera ringraziare i seguenti ricercatori per aver identificato questa vulnerabilità.

    • CVE-2022-43608: Angelboy (@scwuaptx) da DEVCORE Research Team in collaborazione con Trend Micro's Zero Day Initiative

  • Sono stati identificati più casi di vulnerabilità dell'overflow del buffer con le stampanti laser e le stampanti multifunzione per piccoli uffici Canon. Le CVE correlate sono: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. Di seguito è riportato un elenco dei modelli interessati.

    Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare il firmware del dispositivo alla versione più recente.

    Questa vulnerabilità implica la possibilità che, se un prodotto è collegato direttamente a Internet senza utilizzare un router cablato o Wi-Fi, utenti terzi su Internet possono eseguire del codice arbitrario o il prodotto potrebbe essere soggetto ad attacco DOS (Denial-of-Service).

    Si consiglia di non connettersi direttamente a Internet ma di utilizzare un indirizzo IP privato su una rete privata protetta configurata tramite un firewall o un router cablato/WiFi. Visitare il sito Web www.canon-europe.com/support/product-security per informazioni sulla "protezione dei prodotti connessi a una rete".

    Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. L'articolo verrà immediatamente aggiornato in caso di vulnerabilità identificate in altri prodotti.

    Stampanti laser e stampanti multifunzione per piccoli uffici che richiedono contromisure:


    ImageRUNNER 1133, 1133A, 1133iF3
    ImageRUNNER 1435, 1435i, 1435iF, 1435P
    imageRUNNER 1643i II, 1643iF II
    imageRUNNER 1643i, 1643iF
    imageRUNNER C1225, C1225iF
    ImageRUNNER C1325iF, C1335iF, C1335iFC
    imageRUNNER C3025, C3025i
    imageRUNNER C3125i
    i-SENSYS LBP214dw, LBP215x
    i-SENSYS LBP223dw, LBP226dw, LBP228x
    i-SENSYS LBP233dw, LBP236dw
    i-SENSYS LBP251dw, LBP252dw, LBP253x
    i-SENSYS LBP611Cn, LBP613Cdw
    i-SENSYS LBP621Cw, LBP623Cdw
    i-SENSYS LBP631Cw, LBP633Cdw
    i-SENSYS LBP653Cdw, LBP654x
    i-SENSYS LBP663Cdw, LBP644Cx
    i-SENSYS MF411dw, MF416dw, MF418x, MF419x
    i-SENSYS MF421dw, MF426dw, MF428x, MF429x
    i-SENSYS MF443dw MF445dw, MF446x, MF449x
    i-SENSYS MF453dw, MF455dw
    i-SENSYS MF512x, MF515x
    i-SENSYS MF542x, MF543x
    i-SENSYS MF552dw, MF553dw
    i-SENSYS MF6140dn, MF6180dw
    i-SENSYS MF623Cn, MF628Cw
    i-SENSYS MF631Cn, MF633Cdw, MF635Cx
    i-SENSYS MF641Cw, MF643Cdw, MF645Cx
    i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
    i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
    i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
    i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
    i-SENSYS MF8230Cn, MF8230Cw
    i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
    i-SENSYS X 1238i II, 1238iF II
    i-SENSYS X 1238i, 1238iF
    i-SENSYS X 1238Pr II, 1238P II
    i-SENSYS X 1238Pr, 1238P
    i-SENSYS X C1127i, C1127iF
    i-SENSYS X C1127P
    WG7440, 7450, 7450F, 7450Z
    WG7540, 7550, 7550F, 7550Z

    Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

    CANON desidera ringraziare le seguenti persone per aver identificato questa vulnerabilità.

    • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), da @Synacktiv in collaborazione con Trend Micro's Zero Day Initiative
    • CVE-2022-24673: Angelboy (@scwuaptx) da DEVCORE Research Team in collaborazione con Trend Micro's Zero Day Initiative
    • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier e Raphael Rigo ( @_trou_ ) in collaborazione con Trend Micro's Zero Day Initiative

  • Un'applicazione Spring MVC o Spring WebFlux in esecuzione su JDK 9+ potrebbe essere vulnerabile all'esecuzione remota del codice (RCE) tramite data binding. L'exploit specifico richiede l'esecuzione dell'applicazione su Tomcat come distribuzione WAR. Se l'applicazione viene implementata come file jar eseguibile con Spring Boot, ad esempio come impostazione predefinita, l'applicazione non è vulnerabile all'exploit. Tuttavia, la natura della vulnerabilità è più generale e potrebbero esserci altri metodi per poterla sfruttare. Il file classificato come pericoloso può virtualmente fare qualsiasi cosa: provocare perdita di dati o segreti, avviare altri software come ransomware, estrarre criptovalute, introdurre backdoor o creare un varco in una rete.

    https://cpp.canon/products-technologies/security/latest-news/

    L'obiettivo di questa pagina è fornire un elenco dei prodotti Canon Production Printing (CPP) che possono essere interessati dai seguenti report CVE:

    • CVE-2022-22947
    • CVE-2022-22950
    • CVE-2022-22963
    • CVE-2022-22965

    La tabella seguente indica lo stato di vulnerabilità per i prodotti hardware e software Canon Production Printing elencati. Consultare regolarmente la tabella per essere sempre informati sullo stato.

    Prodotti valutati e relativo stato

    CTS – Cutsheet e sistemi a toner/Stampante inkjet a foglio singolo

    Prodotti

    stato della stampante

    Prodotti basati su server di stampa PRISMAsync

    Non interessata

    Serie varioPRINT 140

    Non interessata

    Serie varioPRINT 6000

    Non interessata

    varioPRINT i-series

    Non interessata

    varioPRINT iX-series

    Non interessata

    Service Control Station (SCS) per serie VPi300 e VPiX

    Non interessata

    Tablet per serie VPi300 e VPiX

    Non interessata

    Simulatore PRISMAsync i300/iX

    Non interessata

    PRISMAprepare V6

    Non interessata

    PRISMAprepare V7

    Non interessata

    PRISMAprepare V8

    Non interessata

    PRISMAdirect V1

    Non interessata

    PRISMAprofiler

    Non interessata

    PRISMA Cloud

    PRISMA Home

    PRISMAprepare Go

    PRISMAlytics Accounting

    Non interessata


    PPP – Prodotti per la produzione di stampa

    Prodotti

    stato della stampante

    ColorStream 3×00

    ColorStream 3x00Z

    Non interessata

    Colorstream 6000

    Non interessata

    ColorStream 8000

    Non interessata

    ProStream 1×00

    Non interessata

    Serie LabelStream 4000

    Non interessata

    ImageStream

    Non interessata

    JetStream V1

    JetStream V2

    Non interessata

    VarioStream 4000

    Non interessata

    VarioStream serie 7000

    Non interessata

    VarioStream 8000

    Non interessata

    PRISMAproduction Server V5

    Non interessata

    Host PRISMAproduction

    Non interessata

    PRISMAcontrol

    Non interessata

    PRISMAspool

    Non interessata

    PRISMAsimulate

    Nuova versione disponibile*

    TrueProof

    Non interessata

    DocSetter

    Non interessata

    DPconvert

    Non interessata

    * Contattare il rappresentante del supporto Canon di zona

    LFG – Grafica per grandi formati

    Prodotti

    stato della stampante

    Serie Arizona

    Indagine in corso

    Serie Colorado

    Non interessata

    ONYX HUB

    Indagine in corso

    ONYX Thrive

    Indagine in corso

    ONYX ProductionHouse

    Indagine in corso


    TDS – Elaborazione di documenti tecnici

    Prodotti

    stato della stampante

    Serie TDS

    Non interessata

    Serie PlotWave

    Non interessata

    Serie ColorWave

    Non interessata

    Scanner Professional

    Non interessata

    Driver Select, Driver Express, Publisher Mobile

    Non interessata

    Publisher Select

    Non interessata

    Account Console

    Non interessata

    Repro Desk

    Non interessata


    Strumenti di assistenza e supporto

    Prodotti

    stato della stampante

    On Remote Service

    Non interessata

  • È stata confermata una vulnerabilità nel processo di generazione della chiave RSA nella libreria crittografica montata su alcune stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro di Canon. Di seguito è riportato un elenco completo dei prodotti interessati.

    Il rischio di questa vulnerabilità è dato dalla possibilità di potere valutare una chiave privata per una chiave pubblica RSA, a causa di alcuni problemi nel processo di generazione della coppia di chiavi RSA.
    Se la coppia di chiavi RSA viene utilizzata per TLS o IPSec, questa viene generata da una libreria crittografica che comprende tale vulnerabilità. La chiave pubblica RSA potrebbe quindi essere adottata da terze parti o addirittura falsificata.

    Finora non è stata rilevata alcuna violazione di questo tipo e gli utenti non devono preoccuparsi se il firmware sui prodotti interessati è stato corretto

    Laddove la coppia di chiavi RSA è stata creata da una libreria crittografica con questa vulnerabilità, sono necessari alcuni passaggi aggiuntivi dopo l'aggiornamento del firmware. A seconda del prodotto interessato, fare riferimento alle procedure e alle misure descritte di seguito per verificare la chiave e per intraprendere un'azione corretta.

    Inoltre, non collegare i prodotti direttamente a una linea Internet ma usare mezzi di protezione come firewall, ambienti collegati via cavo o ambienti di rete privata protetti se si utilizza un router Wi-Fi. Impostare anche un indirizzo IP privato.

    Per ulteriori dettagli, fare riferimento a Proteggere i prodotti durante la connessione a una rete.

    Stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro che richiedono precauzioni.

    imagePROGRAF TZ-30000
    imagePROGRAF TX-4100/3100/2100
    iPR C165/C170
    IR 1643i II, IR 1643iF II
    iR 2425
    iR 2645/2635/2630
    iR-ADV 4551/4545/4535/4525
    iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
    iR-ADV 4725/4735/4745/4751
    iR-ADV 527/617/717
    iR-ADV 6000
    iR-ADV 6575/6565/6560/6555
    iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
    iR-ADV 6755/6765/6780
    iR-ADV 6855/6860/6870
    iR-ADV 715/615/525
    iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
    iR-ADV 8505/8595/8585
    iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
    iR-ADV 8705/8705B/8795
    iR-ADV C256Ⅲ/C356Ⅲ
    iR-ADV C257/C357
    iR-ADV C3530/C3520
    iR-ADV C3530Ⅲ/C3520Ⅲ
    iR-ADV C355/255
    iR-ADV C356/256
    iR-ADV C3730/C3720
    iR-ADV C3830/C3826/C3835
    iR-ADV C475Ⅲ
    iR-ADV C477/C478
    iR-ADV C5560/5550/5540/5535
    iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
    iR-ADV C5760/5750/5740/5735
    iR-ADV C5870/C5860/C5850/C5840
    iR-ADV C7580/C7570/C7565
    iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
    iR-ADV C7780/C7770/C7765
    iRC3226
    i-SENSYS X 1238 II, i-SENSYS X 1238iF II
    i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
    LBP233Dw, LBP236Dw
    LBP631Cw, LBP633Cdw
    MF 453dw, MF455dw
    MF552dw, MF553dw
    MF651dw, MF655Cdw, MF657Cdw
    PRO-G1/PRO-300,PRO-S1/PRO-200
    ImagePROGRAF GP-200/300/2000/4000
    MAXIFY GX6040
    MAXIFY GX6050
    MAXIFY GX7040
    MAXIFY GX7050
    MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
    LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

    Procedure per verificare e risolvere il problema relativo alla chiave delle stampanti a getto d'inchiostro

    Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

  • Stiamo attualmente esaminando l'impatto della vulnerabilità "Log4j" https://logging.apache.org/log4j/2.x/security.html sui prodotti Canon. Questo articolo verrà aggiornato non appena saranno disponibili ulteriori informazioni.

    La tabella seguente indica lo stato di vulnerabilità per i prodotti hardware e software elencati. Consultare regolarmente l'articolo.

    Prodotto

    Stato/Istruzione

    Canon

    • imageRUNNER

    • imageRUNNER ADVANCE

    • imagePRESS

    • i-SENSYS

    • i-SENSYS X

    • imagePROGRAF

    • imageFORMULA

    Questi dispositivi non sono interessati.

    Canon

    • imageWARE Management Console

    • imageWARE Enterprise Management Console

    • eMaintenance Optimiser

    • eMaintenance Universal Gateway

    • Canon Data Collection Agent

    • Remote Support Operator Kit

    • Content Delivery Service

    • Device Settings Configurator

    • Canon Reporting Service Online

    • OS400 Object Generator

    • CQue Driver

    • SQue Driver

    Software non interessato.

    Canon Production Printing

    • PRISMA Cutsheet e sistemi a toner

    • Stampa continua

    • Grafica per grandi formati

    • Elaborazione di documenti tecnici

    https://cpp.canon/products-technologies/security/latest-news/

    NT-ware

    • uniFLOW

    • uniFLOW Online

    • uniFLOW Online Express

    • uniFLOW sysHub

    • PRISMAsatellite

    https://www.uniflow.global/en/security/security-and-maintenance/

    Avantech

    • Scan2x

    • Scan2x Online

    Istruzione Scan2x sulla vulnerabilità Log4J - scan2x

    Cirrato

    • Cirrato One

    • Cirrato Embedded

    Non interessati.

    Compart

    • DocBridge Suite

    Informazioni - Compart

    Docspro

    • Import Controller

    • XML Importer

    • Email Importer

    • Knowledge Base

    • Universal Test Release

    • Advanced PDF Creator

    • Webservice Export Connector

    Non interessati.

    Docuform

    • Mercury Suite

    Non interessati.

    Doxsense

    • WES Pull Print 2.1

    • Autenticazione WES 2.1

    Non interessati.

    EFI

    • Fiery

    https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

    Genius Bytes

    • Genius MFP Canon Client

    Vulnerabilità Zero Day Log4j - Genius Bytes

    Non interessati

    IRIS

    • IRISXtract

    • IRISPowerscan

    • Readiris PDF 22

    • Readiris 16 e 17

    • Cardiris

    • IRISPulse

    IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

    Kantar

    • Sondaggio Web Valutazione della scoperta

    Non interessati.

    Kofax

    • PowerPDF

    • eCopy ShareScan

    • Robotic Process Automation

    • Kofax Communication Manager Solution

    Informazioni sulla vulnerabilità Log4j2 dei prodotti Kofax e Apache - Kofax

    Non interessati.

    Fino a quando non saranno disponibili le patch ShareScan, seguire la procedura descritta nell'articolo Kofax ShareScan and Log4j vulnerability (CVE-2021-44228) (ShareScan e vulnerabilità Log4j (CVE-2021-44228)).

    Le patch sono disponibili. Consultare l'articolo Kofax RPA CVE-2021-44228 log4j Security Exploit Information (Informazioni sulle lacune alla sicurezza log4j Kofax RPA CVE-2021-44228).

    Le patch sono disponibili. Consultare l'articolo log4j vulnerability in Kofax Communications Manager (Vulnerabilità log4j in Kofax Communications Manager).

    Netaphor

    • SiteAudit

    Esposizione alla vulnerabilità di SiteAudit | knowledgebase Netaphor SiteAudit(TM)

    Netikus

    • EventSentry

    EventSentry è interessato dalla vulnerabilità Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

    Newfield IT

    • Asset DB

    Non interessati.

    Objectif Lune

    • Connect

    Le versioni precedenti di Objectif Lune Connect utilizzavano il modulo log4j. Il modulo è stato rimosso dal software con la versione di Objectif Lune Connect 2018.1. La vulnerabilità non rappresenta un problema finché si utilizza Objectif Lune Connect 2018.1 o una versione successiva.

    OptimiDoc

    • OptimiDoc

    OptimiDoc | Informazioni Log4j

    Generale

    • Print In City

    Non interessati.

    PaperCut

    • PaperCut

    Log4Shell (CVE-2021-44228) - Quanto è interessato PaperCut? | PaperCut

    Paper River

    • TotalCopy

    Non interessati.

    Ringdale

    • FollowMe integrato

    Non interessati.

    Quadient

    • Inspire Suite

    Informazioni Log4J Quadient University per i clienti esistenti

    Soluzioni T5

    • TG-PLOT/CAD-RIP

    Non interessati.

    Therefore

    • Therefore

    • Therefore Online

    https://therefore.net/log4j-therefore-unaffected/

    Westpole

    • Intelligent Print Management

    Non interessati.

  • È stata identificata una vulnerabilità di tipo cross-site scripting nella funzione UI remota delle stampanti laser Canon e dei dispositivi multifunzione per piccoli uffici. Vedere i modelli interessati riportati di seguito (numero di identificazione della vulnerabilità: JVN # 64806328).

    Per sfruttare questa vulnerabilità, è necessario che l'autore dell'attacco sia in modalità amministratore. Sebbene non sia stata riportata alcuna perdita di dati, si consiglia di installare il firmware più recente per migliorare la sicurezza. Gli aggiornamenti sono disponibili al sito Web https://www.canon-europe.com/support/.

    Si consiglia inoltre di impostare un indirizzo IP privato e un ambiente di rete che assicurino la connessione tramite un firewall o un router Wi-Fi in grado di limitare l'accesso alla rete. Per ulteriori informazioni sulle misure di sicurezza da intraprendere quando si connettono dispositivi a una rete, consultare https://www.canon-europe.com/support/product-security/.

    Prodotti interessati:

    iSENSYS

    LBP162DW
    LBP113W
    LBP151DW<
    MF269dw, MF267dw, MF264dw
    MF113w
    MF249dw, MF247dw, MF244dw, MF237w, MF232w
    MF229dw, MF217w, MF212w
    MF4780w, MF4890dw

    imageRUNNER

    2206IF
    2204N, 2204F

  • All'inizio di quest'anno è stata rilevata una vulnerabilità con Microsoft Windows Print Spooler, nota come "PrintNightmare". La vulnerabilità permette agli hacker di assumere il controllo dei sistemi Windows degli utenti in determinate condizioni.

    Anche se questa vulnerabilità interessa gli utenti dei dispositivi Canon, la causa è dovuta a un difetto del software Microsoft e non da problemi del software o dei prodotti Canon. In dettaglio, il problema è dovuto alla funzionalità dello spooler di stampa installata su ogni server e desktop Windows.

    Microsoft ha annunciato che queste vulnerabilità sono state risolte nel Microsoft Security Update del 6 luglio, disponibile tramite Windows Update o scaricando e installando KB5004945. Microsoft consiglia al team IT di applicare questo aggiornamento immediatamente per evitare intrusioni relative a queste vulnerabilità. Per ulteriori informazioni da Microsoft su questo problema, visitare https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

    Oltre all'installazione degli aggiornamenti consigliata da Microsoft, consigliamo anche di proteggere il sistema accertandosi che le seguenti impostazioni del Registro di sistema siano impostate su 0 (zero) o non siano definite (Nota: queste chiavi di registro non esistono per impostazione predefinita e pertanto sono già impostate in modo sicuro). Verificare inoltre che le impostazioni dei criteri di gruppo siano corrette:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
    • NoWarningNoElevationOnInstall = 0 (DWORD) o non definito (impostazione predefinita)
    • UpdatePromptSettings = 0 (DWORD) o non definito (impostazione predefinita)

    L'impostazione della chiave di registro "NoWarningNoElevationOnInstall" su 1 riduce la sicurezza del sistema.

    Si consiglia al team IT di continuare a monitorare il sito del supporto Microsoft per garantire che tutte le patch del sistema operativo applicabili vengano applicate.

  • A seguito di un'indagine, abbiamo stabilito che non vi sono prodotti imageRUNNER, imageRUNNER ADVANCE o i-SENSYS interessati da questa vulnerabilità. Stiamo continuando la nostra indagine sulla gamma di prodotti Canon e aggiorneremo questo articolo non appena saranno disponibili ulteriori informazioni.

  • Il Federal Office for Information Security (BSI) ha segnalato che l'implementazione della rete all'interno di microMIND è vulnerabile a una serie di exploit. Queste vulnerabilità sono state scoperte dai ricercatori di "Forescout Technologies" Jos Wetzels, Stanislav Dashevskyi, amine Amri e Daniel dos Santos.

    microMIND utilizza lo stack di rete open source UIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizzato da migliaia di aziende per abilitare il proprio software/hardware alla rete. I ricercatori hanno scoperto che, se sfruttate, queste vulnerabilità potrebbero causare un attacco DoS mettendo offline il dispositivo o eseguendo l'esecuzione remota del codice (RCE) su microMIND stesso. Per risolvere queste vulnerabilità, NT-ware ha rilasciato un nuovo firmware che risolve tutti i problemi segnalati. Al momento della redazione del presente bollettino sulla sicurezza, non sono noti exploit che hanno come target microMIND.

    Nome/link Exploit: AMNESIA:33, https://www.forescout.com/amnesia33/

    CVE interessati da questo nuovo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437

    CVE non correlati all'implementazione MicroMIND del uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335

    Firmware uniFLOW microMIND interessato: versione 2.0.9 e precedente o consegnato prima di ottobre 2020.

    Soluzione/azione: con un microMIND interessato, contattare il rappresentante Canon per organizzare l'aggiornamento del firmware.

  • SCADAfence Ltd., un'azienda di sicurezza informatica con sede centrale in Israele, ha attirato l'attenzione su una vulnerabilità relativa al protocollo dello stack IP, utilizzato dalle stampanti laser e dalle stampanti multifunzione per piccoli uffici Canon. Fare riferimento a CVE-2020-16849 per i dettagli.

    Esiste la possibilità di un attacco di terze parti sul dispositivo quando è collegato a una rete che consente l'acquisizione di frammenti della rubrica di indirizzi di interesse e/o della password di amministratore di riferimento tramite una rete non protetta. Si noti che quando HTTPS viene utilizzato per la comunicazione dell'interfaccia utente remota, i dati sono protetti dalla crittografia.

    Al momento, non sono stati confermati casi di sfruttamento di queste vulnerabilità per causare danni. Tuttavia, al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, sarà disponibile un nuovo firmware per i seguenti prodotti:

    Serie i-SENSYS MF
    MF113W
    MF212W/MF216N/MF217W
    MF226DN/MF229DW
    MF231/MF232W/MF237W
    MF244DW/MF247DW/MF249DW
    MF264DW/MF267DW/MF269DW
    MF4570DN/MF4580DN
    MF4780W
    MF4870DN/MF4890DW

    Serie i-SENSYS LBP
    LBP113W
    LBP151DW
    LBP162DW

    Serie imageRUNNER
    IR2202N
    IR2204N/IR2204F
    IR2206N/IR2206IF

    Per ulteriori informazioni su come aggiornare il firmware, consultare il manuale dell'utente.
    Si consiglia di utilizzare un indirizzo IP privato per i prodotti e di utilizzare i controlli dei parametri di rete, ad esempio l'uso di un firewall o di un router Wi-Fi, in grado di limitare l'accesso alla rete. La sezione “Sicurezza dei prodotti connessi in rete” più avanti in questa pagina fornisce ulteriori indicazioni.

  • Dopo un'indagine sulla vulnerabilità di “Ripple20”, non è stato identificato alcun problema con i prodotti della stampante Canon.

  • Sebbene la password della funzione wireless di Canon sia conforme all'attuale standard WPA, siamo consapevoli che la sicurezza fornita dalle password a otto caratteri numerici non è considerata alta come in passato. Tenendo conto di questo, si raccomanda che in ambienti in cui la sicurezza wireless è un motivo di preoccupazione, come un luogo pubblico, le apparecchiature Canon devono essere sempre connesse all'implementazione Wi-Fi dell'infrastruttura. Prendiamo sul serio la sicurezza - stiamo aggiornando le configurazioni di protezione dei nostri prodotti per aiutare l'utente a rimanere protetto e qualsiasi aggiornamento verrà pubblicato in queste pagine. Canon desidera ringraziare REDTEAM.PL per aver sollecitato la nostra attenzione sulla natura mutevole della sicurezza delle password e del loro impatto sul mercato.

  • La piattaforma software imageRUNNER ADVANCE versione 3.8 e successive ha introdotto la funzionalità di messaggistica degli eventi quasti in tempo reale del protocollo Syslog (conforme a RFC 5424, RFC 5425 e RFC 5426) in aggiunta alla registrazione del dispositivo esistente aumentando la visibilità del dispositivo e gli eventi di sicurezza del dispositivo. Si basa sulla capacità di registrazione che consente il collegamento a un SIEM (security information event management) o server Syslog. Il documento "SIEM_spec" riportato di seguito fornisce i dettagli dei tipi di messaggi e dati di registrazione che possono essere generati.

  • Undici vulnerabilità, indicate come “URGENT/11” (da CVE-2019-12255 a CVE-2019-12265), sono state identificate nel sistema operativo VxWorks. È emerso che lo stack IPnet TCP/IP utilizzato nel sistema operativo VxWorks è stato utilizzato anche in altri sistemi operativi real-time, aprendo alla possibilità di vulnerabilità (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) in una gamma più ampia di prodotti.

    Un numero dei precedenti modelli europei possono essere sensibili a questo problema poiché essi utilizzano lo stack IPnet TCP/IP:

    • i-SENSYS MF4270
    • i-SENSYS MF4370dn
    • i-SENSYS MF4380dn
    • imageRUNNER 2318
    • imageRUNNER 2318L
    • imageRUNNER 2320
    • imageRUNNER 2420
    • imageRUNNER 2422
    Si consiglia di rivedere i controlli di sicurezza della propria rete e/o aggiornare al dispositivo Canon più recente equivalente. Ulteriori informazioni sono reperibili nella guida al rafforzamento dell'MFD di Canon (link in fondo alla pagina) e sulla nostra pagina globale Canon.

  • Grazie per aver scelto di utilizzare i prodotti Canon.

    Un team internazionale di ricercatori nel campo della sicurezza informatica ha richiamato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il protocollo PTP (Picture Transfer Protocol) utilizzato dalle fotocamere digitali Canon, nonché una vulnerabilità relativa agli aggiornamenti del firmware.

    (CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

    A causa di queste vulnerabilità, esiste quindi la possibilità di un attacco da parte di terzi alla fotocamera se essa è collegata a un PC o dispositivo mobile dirottato verso una rete non protetta.

    Al momento non sono stati riscontrati casi di queste vulnerabilità sfruttate per causare danni, ma al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, desideriamo per informare l'utente delle seguenti soluzioni temporanee a questo problema.

    • Garantire l'idoneità delle impostazioni relative alla sicurezza dei dispositivi collegati alla fotocamera, come PC, dispositivi mobili e router utilizzati.
    • Non collegare la fotocamera a un PC o un dispositivo mobile utilizzato in una rete non protetta, come in un ambiente Wi-Fi gratuito.
    • Non collegare la fotocamera a un PC o un dispositivo mobile potenzialmente esposto a virus.
    • Disattivare le funzioni di rete della fotocamera quando non sono in uso.
    • Scaricare il firmware ufficiale dal sito web Canon quando si esegue un aggiornamento del firmware della fotocamera.

    Vi è un incremento nell'utilizzo di PC e dispositivi mobili in un ambiente di rete non protetto (Wi-Fi gratuito) in cui i clienti non sono a conoscenza della sicurezza della rete. Poiché è diventato molto diffuso trasferire immagini da una fotocamera a un dispositivo mobile tramite connessione Wi-Fi, verranno implementati gli aggiornamenti del firmware per i seguenti modelli dotati della funzione Wi-Fi .


    Tali vulnerabilità interessano le seguenti fotocamere SRL digitali serie EOS e mirrorless:


    EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
    EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
    EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
    EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
    EOS 5D Mark IV EOS 80D EOS 4000D EOS R
    EOS 5DS*1 EOS 200D EOS M3 EOS RP
    EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
    EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

    *1 Se un adattatore Wi-Fi o un trasmettitore di file senza fili viene utilizzato, può essere stabilità una connessione Wi-Fi.

    *2 Anche le connessioni Ethernet sono interessate da queste vulnerabilità.

    Le informazioni sull'aggiornamento del firmware verranno fornite per ciascun prodotto a partire dai prodotti per i quali sono state completate le preparazioni.

  • Abbiamo identificato un problema di sicurezza che si presenta in alcune circostanze in cui viene utilizzato uniFLOW e NT-Ware ha rilasciato un hotfix per risolverlo. Suggeriamo vivamente di eseguire questa correzione sul sistema appena possibile.
    Esiste la possibilità di ottenere l'accesso non autorizzato laddove "Nome utente/Password" viene utilizzato come autenticazione oppure il meccanismo di apprendimento della scheda.
     
    Il problema interessa soltanto versioni particolari del software, se utilizzato con i seguenti metodi di autenticazione: 
     
    • uniFLOW V5.1 SRx
    • uniFLOW V5.2 SRx
    • uniFLOW V5.3 SRx
    • uniFLOW V5.4 SR10 (hotfix rivisto) e versioni successive
    • uniFLOW 2018 LTS SRx (hotfix rivisto)
    • Versioni uniFLOW 2018 (hotfix rivisto)
     
    Se si utilizza uniFLOW V5.1 SRx, uniFLOW V5.2 SRx o uniFLOW V5.3 SRx contattare un rivenditore autorizzato o un rappresentante dell'assistenza Canon.

    Le istruzioni per l'installazione dell'hotfix sono reperibili qui 

    Ci impegniamo a fornire soluzioni sicure ai nostri clienti e ci scusiamo dell'inconveniente causato da questa situazione. Per ricevere ulteriori informazioni relative a questa avvertenza, contattare l'ufficio Canon locale, un rivenditore autorizzato o il rappresentate dell'assistenza Canon. In caso di attività sospetta, segnalarla immediatamente al proprio account manager e al reparto IT.

  • Di recente, alcuni ricercatori hanno segnalato la presenza di vulnerabilità nei protocolli di comunicazione delle funzioni fax di alcuni prodotti. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Per informazioni sull'impatto di tali vulnerabilità sui prodotti Canon dotati di funzioni fax, vedere di seguito:

    In base alla nostra analisi, poiché essi non impiegano il Protocollo fax G3 a colori sfruttati da queste vulnerabilità, i seguenti prodotti non sono interessati: modelli serie imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS dotati di funzioni fax.

    I prodotti della serie MAXIFY e PIXMA dotati di funzioni fax utilizzano il Procollo fax G3 a colori. Tuttavia, non è stato individuato alcun rischio di codice dannoso eseguito tramite il circuito fax né un rischio alla sicurezza delle informazioni salvate su questi dispositivi.

    Continueremo a monitorare la situazione e prenderemo i dovuti provvedimenti per garantire la sicurezza dei nostri dispositivi.

  • Sono state recentemente rese pubbliche alcune vulnerabilità relative alla CPU di Intel, AMD e ARM che utilizzano l'esecuzione speculativa per migliorare le loro prestazioni. Tali vulnerabilità possono consentire a un utente malintenzionato di ottenere accesso non autorizzato ad aree private della memoria cache.

    Sono state identificate e denominate due varianti di vulnerabilità che utilizzano tecniche diverse per sfruttare le funzioni di esecuzione speculativa nelle CPU interessate. Queste sono CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".

    I seguenti prodotti controller esterni di Canon potrebbero essere interessati dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state preparate alcune contromisure in modo tale che i clienti possano continuare a utilizzare i nostri prodotti senza problemi.

    ColorPASS: 
    GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

    imagePASS: 
    U1 v1.1, U1 v1.1.1, U2 v1.0 
    Y1 v1.0, Y2 v1.0

    Server imagePRESS-CR: 
    A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

    Server imagePRESS: 
    A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
    B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
    F200 v1.21, H300 v1.0 
    J100 v1.21, J200 v1.21 
    K100 v1.0, K200 v1.0 
    Q2 v2.0, Z1 v1.0


    Il seguente servizio Canon potrebbe essere interessato dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state messe in atto alcune contromisure dalla fine di febbraio 2018.

    MDS Cloud

    Tutti le stampanti laser multifunzione Canon e le stampanti laser Canon e i prodotti software correlati, ad eccezione di quelli citati sopra, non sono interessati da queste vulnerabilità mediante un qualsiasi procedimento noto di sfruttamento. I clienti possono continuare a utilizzare i nostri prodotti in modo affidabile.

    Canon è costantemente al lavoro per garantire il livello di sicurezza più elevato in tutti i nostri prodotti e le nostre soluzioni. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità.

  • Di recente, un ricercatore ha reso pubblica una vulnerabilità nota come KRACKs nel protocollo di crittografia wireless LAN (Wi-Fi) WPA2 standard. Questa vulnerabilità consente al malintenzionato di intercettare la trasmissione wireless tra il client (terminale dotato di funzionalità Wi-Fi) e l'access point (il router ecc.) per eseguire attività potenzialmente dannose. Per questo motivo, questa vulnerabilità non può essere sfruttata da nessuno fuori dalla copertura del segnale Wi-Fi o da chiunque in una posizione remota utilizzi Internet come intermediario. 


    Ancora non è stato possibile verificare che gli utenti dei prodotti Canon abbiano riscontrato problemi a causa di questa vulnerabilità, tuttavia, allo scopo di consentire ai clienti di continuare a utilizzare i nostri prodotti con tranquillità, si consiglia di applicare le seguenti misure preventive: 
    •Utilizzare un cavo USB o un cavo Ethernet per collegare direttamente dispositivi compatibili a una rete 
    •Crittografare la trasmissione dei dati dai dispositivi che consentono le impostazioni di crittografia (TLS/IPsec) 
    •Utilizzare supporti fisici come le schede SD con i dispositivi compatibili 
    •Utilizzare impostazioni come wireless diretta e connessione diretta con i dispositivi compatibili


    Poiché il funzionamento e le funzioni offerte variano da un dispositivo all'altro, consultare il manuale del dispositivo per ulteriori dettagli. Si consiglia inoltre di adottare le misure appropriate per dispositivi come PC o smartphone. Per informazioni sulle misure appropriate per ciascun dispositivo, contattare il produttore del dispositivo.

White paper

  • Siamo a conoscenza degli articoli relativi allo studio condotto dalla University Alliance Ruhr relativi alla potenziale vulnerabilità delle stampanti in rete tramite la lingua di programmazione PostScript ampiamente utilizzata nel nostro settore. Nessun dispositivo Canon è stato testato nello studio.

    Canon si impegna costantemente a garantire il livello più alto di sicurezza in tutti i suoi prodotti e soluzioni, incluse le stampanti di rete. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità. Il documento Guida al rafforzamento dell'MFD descrive e consiglia le impostazioni di configurazione ottimali per l'implementazione della sicurezza.

    Informazioni relative alle misure di sicurezza per prodotti Canon specifici e le relative procedure di configurazione sono riportate qui di seguito. Le informazioni sono disponibili soltanto in inglese.


    Stampanti a getto di inchiostro (serie PIXMA) e stampanti a getto di inchiostro aziendali (serie MAXIFY): 530 KB

    Controller Fiery (server imagePRESS, ColorPASS, imagePASS): 1,2 MB

    Stampante a getto di inchiostro per grandi formati (serie imagePROGRAF): 1,15 MB

    Stampanti laser e stampanti multifunzione per uffici di piccole dimensioni (LBP e serie MF): 1,01 MB

    MFP per ufficio e per stampa di produzione (serie imageRUNNER ADVANCE e imagePRESS): 754 KB

    Telecamere di rete: 2,6 MB

    Guida al rafforzamento dell'MFD: 2,03 MB

    Scanner di rete (serie imageFORMULA): 602 KB

    Matrice di sicurezza Canon imageRUNNER - 545 KB

    Panoramica sulla sicurezza dei dispositivi Canon - 1,98 MB

    White paper sulla sicurezza di imageRUNNER ADAVANCE e imageRUNNER ADVANCE DX - 4,49 MB

    SIEM_spec (imageRUNNER ADVANCE) - 84 KB




    White paper sulla sicurezza di ColorWave e PlotWave SMARTshield - 1,01 MB



Certificazione

  • Canon presta una particolare attenzione alla sicurezza delle informazioni salvaguardando la riservatezza, l'integrità e la disponibilità di delle informazioni scritte, orali ed elettroniche al fine di garantire sempre quanto segue:

    • Riservatezza: assicurando l'accessibilità delle informazioni solo a personale autorizzato
    • Integrità: salvaguardando l'accuratezza e l'integrità delle informazioni e dei metodi di elaborazione
    • Disponibilità: assicurando l'accessibilità delle informazioni agli utenti autorizzati quando necessario

    La certificazione ISO 27001 dimostra che Canon Europe dispone di sistemi che consentono di proteggere informazioni e dati aziendali sia online che offline. Con la certificazione ISO 27001, Canon Europe dimostra che i suoi processi di sicurezza, dallo sviluppo alla consegna, sono stati certificati e riconosciuti conformi allo standard internazionale da parte di terzi.


    ISO 27001 Certificato sulla sicurezza delle informazioni Canon Europe ha ricevuto la certificazione ISO 27001 per il suo sistema di sicurezza nella gestione delle informazioni, offrendo ai propri clienti la garanzia di soddisfare standard riconosciuti a livello mondiale. La certificazione tutela tutti gli aspetti relativi alla sicurezza delle informazioni, dalla gestione dei rischi e dei controlli, alla sicurezza del prodotto e alla gestione di incidenti.


    Il sistema di sicurezza per la gestione delle informazioni (ISMS) copre le seguenti aree:

    • Criteri di sicurezza
    • Organizzazione della sicurezza delle informazioni
    • Gestione delle risorse
    • Sicurezza delle risorse umane
    • Sicurezza fisica e ambientale
    • Gestione delle comunicazioni e delle operazioni
    • Controllo dell'accesso
    • Acquisizione, sviluppo e manutenzione dei sistemi di informazione
    • Gestione degli incidenti alla sicurezza delle informazioni
    • Gestione della continuità aziendale
    • Conformità alle normative

Informativa sulla vulnerabilità dei prodotti

  • Canon EMEA PSIRT (Product Security Incident Response Team) fa parte dell'organizzazione globale Canon PSIRT ed è responsabile della risposta alle vulnerabilità associate a prodotti, sistemi e servizi di Canon EMEA. Verranno seguite le best practice del settore per migliorare i livelli di sicurezza dei prodotti e fornire ai clienti prodotti altamente sicuri.


    Canon EMEA PSIRT accoglie le informazioni relative a qualsiasi sospetta vulnerabilità dei prodotti e le gestiremo in linea con la nostra Informativa sulla divulgazione delle vulnerabilità.

Segnalare la vulnerabilità di un prodotto

Se si rileva o si è a conoscenza di un problema di sicurezza relativo a un prodotto, sistema o servizio Canon, saremo lieti di ricevere segnalazioni in merito.

  • Se si ritiene di aver rilevato un problema di sicurezza con un prodotto Canon o di avere un problema di sicurezza da segnalare, è possibile contattare il team Canon EMEA Product Security Incident Response tramite e-mail all'indirizzo product-security@canon-europe.com o tramite il nostro modulo per segnalare la vulnerabilità di un prodotto. Includere un riepilogo dettagliato relativo al problema di sicurezza, il nome esatto del prodotto, la versione software e la natura o tipologia del problema. Includere anche un indirizzo e-mail e numero di telefono per poter essere ricontattati nel caso siano richieste ulteriori informazioni.

  • Tenere presente che questo indirizzo e-mail e il modulo sono validi solo per la segnalazione di vulnerabilità e di problemi di sicurezza e non per altre richieste di assistenza generali. Per assistenza con altre richieste o problemi con il prodotto, visitare le nostre pagine del Supporto.

Informativa sulla divulgazione della sicurezza dei sistemi IT

Canon prende sul serio la sicurezza dei propri sistemi IT e tiene conto della comunità che si occupa di sicurezza. La divulgazione dei punti deboli della sicurezza ci aiuta a garantire la sicurezza e la privacy dei nostri utenti agendo come partner di fiducia. Questa policy spiega il requisito e il meccanismo relativo alla divulgazione delle vulnerabilite del sistema IT Canon EMEA, che consente ai ricercatori di segnalare le vulnerabilità della sicurezza in modo sicuro ed etico al team di sicurezza delle informazioni di Canon EMEA.

La presente Informativa si applica a tutti, inclusi i partecipanti interni Canon e quelli esterni.

  • Il team di sicurezza delle informazioni di Canon EMEA si impegna a proteggere i clienti e i dipendenti di Canon. Nell'ambito di questo impegno, invitiamo i ricercatori che si occupano della sicurezza a proteggere Canon segnalando in modo proattivo vulnerabilità e punti deboli della sicurezza. È possibile segnalare i dettagli dei risultati all'indirizzo: appsec@canon-europe.com


    Domini nell'ambito

    Questo è l'elenco dei domini inclusi nell'Informativa sulla divulgazione delle vulnerabilità di Canon.


    *.canon-europe.com

    *.canon.nl

    *.canon.co.uk

    *.canon.com.tr

    *.canon.com.de

    *.canon.com.sa

    *.canon.com.ae

    *.canon.com.jp

    *.canon.com.ca

    *.canon.no

    *.canon.es

    *.canon.se

    *.canon.pl

    *.canon.be

    *.canon.pt

    *.canon.it

    *.canon.dk

    *.canon.ch

    *.canon.fi

    *.canon.at

    *.canon.fr

    *.canon.ie

    *.uaestore.canon.me.com

     

  • È possibile segnalare i punti deboli tramite e-mail all'indirizzo: appsec@canon-europe.com. Indicare nell'e-mail in modo conciso quali punti deboli sono stati individuati nel modo più esplicito e dettagliato possibile e fornire eventuali prove, tenendo presente che il messaggio verrà esaminato dagli specialisti di Canon Security. In particolare, includere quanto segue nella propria e-mail:

    • Il tipo di vulnerabilità
    • Istruzioni dettagliate su come riprodurre la vulnerabilità
    • L'approccio che è stato seguito
    • L'intero URL
    • Oggetti (come filtri o campi di immissione) potenzialmente coinvolti
    • Le istantanee dello schermo sono molto apprezzate
    • Fornire l'indirizzo IP nel rapporto di debolezza. Questo processo verrà mantenuto privato per il monitoraggio delle attività di test e per esaminare i registri

    Non sono accettati output di ricerca software automatizzati.


    Elementi non accettati:
    • Vulnerabilità volumetriche/Denial of Service (es. sovraccaricare il nostro servizio con un elevato volume di richieste)
    • Punti deboli della configurazione TLS (es. supporto di cipher suite "debole", supporto TLS1.0, sweet32 ecc.)
    • Problemi relativi alla verifica degli indirizzi e-mail utilizzati per creare account utente relativi a myid.canon
    • XSS "self"
    • Script di contenuti misti su www.canon.*
    • Cookie non sicuri su www.canon.*
    • Attacchi CSRF e CRLF in cui l'impatto risultante è minimo
    • HTTP host Header XSS senza prova di concetto funzionante
    • SPF/DMARC/DKIM incompleti/mancanti
    • Attacchi di Social Engineering
    • Bug di sicurezza in siti Web di terze parti che si integrano con Canon
    • Tecniche di enumerazione dei dati di rete (es. raccolta di banner, esistenza di pagine di diagnostica del server pubblicamente disponibili)
    • Relazioni indicanti che i nostri servizi non sono completamente allineati alle "Best practice"

  • Gli esperti di sicurezza di Canon Information esamineranno il report e ti contatteranno entro 5 giorni lavorativi. 

    La tua privacy

    Utilizzeremo i tuoi dati personali solo per intraprendere azioni in base al tuo report. Non condivideremo i dati personali con altri senza il tuo esplicito consenso.

  • Azioni potenzialmente illegali

    Se rilevi una debolezza e approfondisci la ricerca, potresti intraprendere azioni punibili per legge. Se segui le regole e i principi riportati di seguito per segnalare i punti deboli dei nostri sistemi IT, non segnaleremo il reato alle autorità e non inoltreremo alcun reclamo.

    È importante sapere, tuttavia, che l'ufficio del procuratore pubblico, non CANON, può decidere se l'utente verrà perseguito o meno, anche se non è stato segnalato il suo reato alle autorità. Ciò significa che non possiamo garantire che non sarai perseguibile se commetti un reato punibile durante l'indagine di un punto debole.

    Il National Cyber Security Center del Ministero della sicurezza e della giustizia ha creato delle linee guida per segnalare i punti deboli dei sistemi IT. Le nostre regole si basano su queste linee guida. (https://english.ncsc.nl/)


    Principi generali

    Assumersi le responsabilità e agire con estrema attenzione e cautela. Quando si esamini la questione, utilizza solo metodi o tecniche necessari per individuare o dimostrare i punti deboli.

    • Non utilizzare i punti deboli rilevati per scopi diversi dalle proprie indagini specifiche.
    • Non utilizzare il social engineering per accedere a un sistema.
    • Non installare back door, nemmeno per dimostrare la vulnerabilità di un sistema. Le back door indeboliscono la sicurezza del sistema.
    • Non alterare o eliminare informazioni nel sistema. Se è necessario copiare le informazioni per l'indagine, non copiare mai più di quanto necessario. Se una voce è sufficiente, non procedere ulteriormente.
    • Non alterare in alcun modo il sistema.
    • Entrare in un sistema solo se assolutamente necessario. Se entri in un sistema, non condividere l'accesso con altri.
    • Non utilizzare tecniche di forza bruta, come l'immissione ripetuta di password, per accedere ai sistemi.
    • Non utilizzare attacchi DOS (Denial of Service) per ottenere l'accesso

  • Riceverò un premio per la mia indagine?

    No, l'utente non ha diritto ad alcun compenso.

    Posso pubblicizzare i punti deboli che trovo e le mie indagini?

    Non pubblicizzare mai i punti deboli dei sistemi IT Canon né le indagini senza prima consultare l'indirizzo e-mail: appsec@canon-europe.com. Possiamo collaborare per impedire ai criminali di abusare delle tue informazioni. Contatta il nostro team per la sicurezza delle informazioni e possiamo lavorare insieme per la pubblicazione.

    Posso segnalare un problema di debolezza in forma anonima?

    Sì. Non è necessario menzionare il proprio nome e i propri dati di contatto quando si segnala un punto debole. Ti preghiamo tuttavia di renderti conto che non saremo in grado di consultarti in merito alle misure di follow-up, ad esempio cosa facciamo in relazione alla tua segnalazione o a ulteriori collaborazioni.

    Per cosa non devo utilizzare questo indirizzo e-mail?

    L'e-mail: appsec@canon-europe.com non è destinata a:

    • L'invio di reclami sui prodotti o servizi Canon
    • L'invio di domande o reclami sulla disponibilità dei siti Web di Canon.
    • La segnlazione di frodi o sospette tali
    • La segnalazione di e-mail di phishing
    • La segnalazione di virus