iStock_80038439_XXXLARGE

Sicurezza di Canon

Questa pagina fornisce informazioni importanti relative alla sicurezza Canon


Avvertenza store fraudolento


È stato portato alla nostra attenzione che esistono diversi siti Web che pretendono di offrire prodotti Canon scontati del 90% o più. Questi siti Web sono progettati per sembrare il nostro Canon Store ufficiale e riteniamo che non siano legittimi, mirano soltanto a confondere e ingannare i nostri clienti spingendoli a condividere dati personali e finanziari. Consigliamo ai nostri clienti di prestare la massima attenzione quando effettuano acquisti online con Canon e con altri rivenditori.


Per riconoscere lo store online Canon ufficiale, tutti gli store Canon in Europa hanno un nome di dominio simile: https://www.canon.xx/store
I caratteri finali cambiano il base al Paese. Per esempio: https://store.canon.fr e https://www.canon.co.uk/store.

Ultime notizie

CPE2024-004 – Il lettore di schede Multiple MiCard PLUS salta i caratteri – 16 settembre 2024

È stato identificato un potenziale problema di unicità della scheda ID nei lettori di schede con il nuovo marchio NT-ware (originariamente sviluppato e fornito da rf IDEAS) e con pubblicazione CVE-2024-1578.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di leggere il collegamento di avviso sulla sicurezza.

I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

Avvertenza sulla sicurezza: il lettore di schede Multiple MiCard PLUS salta i caratteri

 

CPE2024-003 – La registrazione del dispositivo online uniFLOW potrebbe essere compromessa – 10 giugno 2024 (aggiornamento: 02 settembre 2024)

È stato identificato un potenziale problema nella registrazione del dispositivo online uniFLOW e con pubblicazione CVE-2024-1621.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di leggere il collegamento di avviso sulla sicurezza.

I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

Avviso sulla sicurezza: la registrazione del dispositivo potrebbe essere compromessa

 

CPE2024-002 – Mitigazione/Soluzione alla vulnerabilità per stampanti multifunzione e stampanti laser per piccoli uffici – 14 marzo 2024

È stata identificata una vulnerabilità dell'overflow del buffer nel processo del protocollo WSD per alcune stampanti multifunzione e laser per piccoli uffici.

I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

CP2024-002 Mitigazione/Soluzione alla vulnerabilità per stampanti multifunzione e stampanti laser per piccoli uffici – Canon PSIRT.

 

CPE2024-001 – Vulnerabilità per stampanti multifunzione e stampanti laser per piccoli uffici – 05 febbraio 2024 (aggiornamento: 10 aprile 2024)

Sono state identificate diverse vulnerabilità per alcune stampanti multifunzione e stampanti laser per piccoli uffici.

Queste vulnerabilità suggeriscono la possibilità che, se un prodotto è connesso direttamente a Internet senza utilizzare un router (cablato o Wi-Fi), un utente malintenzionato remoto e non autenticato potrebbe essere in grado di eseguire un codice arbitrario sul dispositivo. Potrebbe anche colpire il prodotto tramite un attacco DoS (Denial-of-Service) via Internet.

<Sovraccarico buffer>
CVE-2023-6229
CVE-2023-6230
CVE-2023-6231
CVE-2023-6232
CVE-2023-6233
CVE-2023-6234
CVE-2024-0244

Non sono stati segnalati casi di attacco tramite queste vulnerabilità. Tuttavia, per migliorare la sicurezza del prodotto, si consiglia ai clienti di installare l'ultima versione del firmware disponibile per i modelli interessati indicati di seguito. Si consiglia anche ai clienti di impostare un indirizzo IP privato per i prodotti e creare un ambiente di rete con un firewall o un router cablato/Wi-Fi in grado di limitare l'accesso alla rete.

Per ulteriori informazioni sulla protezione dei prodotti quando si è connessi a una rete, visitare la sezione sulla sicurezza dei prodotti.

Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. Questo articolo verrà immediatamente aggiornato nel caso in cui vengano identificate vulnerabilità in altri prodotti.

Controllare i modelli interessati.

Visitare il Supporto per informazioni sul supporto di firmware, software e prodotti.

Canon desidera ringraziare i seguenti ricercatori per aver identificato queste vulnerabilità:

  • CVE-2023-6229: Nguyen Quoc (Viet) che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-6230: anonimo che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-6231: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-6232: ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-6233: ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-6234: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2024-0244: Connor Ford (@ByteInsight) di Nettitude che collabora con l'iniziativa Zero Day di Trend Micro
 

CPE2023-001 – Vulnerabilità per stampanti multifunzione per uffici/piccoli uffici, stampanti laser e stampanti a getto d'inchiostro - 14 aprile 2023 (aggiornamento: 30 settembre 2023)

Sono state identificate diverse vulnerabilità per alcune stampanti multifunzione per uffici/piccoli uffici, stampanti laser e stampanti a getto d'inchiostro.

Queste vulnerabilità suggeriscono la possibilità che, se un prodotto è connesso direttamente a Internet senza utilizzare un router (cablato o Wi-Fi), un utente malintenzionato remoto e non autenticato potrebbe essere in grado di eseguire un codice arbitrario sul dispositivo. Potrebbe anche colpire il prodotto tramite un attacco DoS (Denial-of-Service) via Internet. Un utente malintenzionato potrebbe anche installare file arbitrari a causa dell'autenticazione non corretta della UI remota.

<Sovraccarico buffer>
CVE-2023-0851
CVE-2023-0852
CVE-2023-0853
CVE-2023-0854
CVE-2023-0855
CVE-2023-0856
CVE-2022-43974

<Problemi durante la registrazione iniziale di amministratori di sistema in Protocolli di controllo>
CVE-2023-0857

<Autenticazione non corretta di UI remota>
CVE-2023-0858

<Installazione di file arbitrari>
CVE-2023-0859

Non sono stati segnalati casi di attacco tramite queste vulnerabilità. Tuttavia, per migliorare la sicurezza del prodotto, si consiglia ai clienti di installare l'ultima versione del firmware disponibile per i modelli interessati indicati di seguito. Si consiglia anche ai clienti di impostare un indirizzo IP privato per i prodotti e creare un ambiente di rete con un firewall o un router cablato/Wi-Fi in grado di limitare l'accesso alla rete.

Per ulteriori informazioni sulla protezione dei prodotti quando si è connessi a una rete, visitare la sezione sulla sicurezza dei prodotti.

Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. Questo articolo verrà immediatamente aggiornato nel caso in cui vengano identificate vulnerabilità in altri prodotti.

Controllare i modelli interessati.

Visitare il Supporto per informazioni sul supporto di firmware, software e prodotti.

Per istruzioni su come aggiornare il firmware per le stampanti a getto di inchiostro MAXIFY, PIXMA e imagePROGRAF, consultare il Manuale online.

Canon desidera ringraziare i seguenti ricercatori per aver identificato queste vulnerabilità:

  • CVE-2023-0851: Namnp, Le Tran Hai Tung, ANHTUD che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0852: R-SEC, Nettitude che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0853: DEVCORE che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0854: DEVCORE che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0855: Chi Tran che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0856: Team Viettel che collabora con l'iniziativa Zero Day di Trend Micro
  • CVE-2023-0857: Alex Rubin e Martin Rakhmanov
  • CVE-2023-0858: Alex Rubin e Martin Rakhmanov
  • CVE-2023-0859: Alex Rubin e Martin Rakhmanov
 

In merito alle misure di vulnerabilità contro l'overflow del buffer per le stampanti laser e le stampanti multifunzione per piccoli uffici (CVE-2022-43608) – 25 novembre 2022 (aggiornamento: 30 agosto 2023)

Sono stati identificati più casi di vulnerabilità dell'overflow del buffer con le stampanti laser e le stampanti multifunzione per piccoli uffici Canon.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare il firmware del dispositivo alla versione più recente.

Questa vulnerabilità implica che, se un prodotto è collegato direttamente a Internet senza utilizzare un router cablato o Wi-Fi, utenti terzi su Internet possono eseguire del codice arbitrario o il prodotto potrebbe essere soggetto ad attacco DOS (Denial-of-Service).

Si consiglia di non connettersi direttamente a Internet ma di utilizzare un indirizzo IP privato su una rete privata protetta configurata tramite un firewall o un router cablato/WiFi. Visitare il sito Web www.canon-europe.com/support/product-security per informazioni sulla "protezione dei prodotti connessi a una rete".

Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. L'articolo verrà immediatamente aggiornato nel caso in cui vulnerabilità venga identificata in altri prodotti.

Controllare i modelli interessati.

Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

Canon desidera ringraziare i seguenti ricercatori per aver identificato questa vulnerabilità.

  • CVE-2022-43608: Angelboy (@scwuaptx) da DEVCORE Research Team in collaborazione con Trend Micro's Zero Day Initiative
 

Mitigazione/Soluzione vulnerabilità CPE2023-003 per le stampanti a getto d'inchiostro (casa e ufficio/grandi formati) – 15 agosto 2023

I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

Mitigazione/Soluzione vulnerabilità CP2023-003 per le stampanti a getto d'inchiostro (casa e ufficio/grandi formati)- Canon PSIRT

 

Vulnerabilità CPE2023-002 di IJ Network Tool relative alla configurazione della connessione Wi-Fi – 18 maggio 2023

Descrizione

Sono state identificate due vulnerabilità per IJ Network Tool (di seguito definito il Software). Queste vulnerabilità suggeriscono la possibilità che un utente malintenzionato connesso alla stessa rete della stampante possa acquisire informazioni riservate sulla configurazione della connessione Wi-Fi della stampante utilizzando il Software o facendo riferimento alla sua comunicazione.


CVE/CVSS

CVE-2023-1763: acquisizione di informazioni riservate sulla configurazione della connessione Wi-Fi della stampante da parte del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: punteggio base N: 6.5.

CVE-2023-1764: acquisizione di informazioni riservate sulla configurazione della connessione Wi-Fi della stampante da parte della comunicazione del Software. CVSS v3 CVSS: 3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: punteggio base N: 6.5.


Prodotti interessati

I seguenti modelli sono interessati da CVE-2023-1763: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

Non applicabile

I seguenti modelli sono interessati da CVE-2023-1764: 

Mac Network Tool: 

MAXIFY iB4040, MAXIFY iB4050, MAXIFY iB4140, MAXIFY iB4150

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2140, MAXIFY MB2150, MAXIFY MB2155, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB2740, MAXIFY MB2750, MAXIFY MB2755, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5140, MAXIFY MB5150, MAXIFY MB5155, MAXIFY MB5340, MAXIFY MB5350, MAXIFY MB5440, MAXIFY MB5450, MAXIFY MB5455

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Windows Network Tool: 

MAXIFY iB4040, MAXIFY iB4050

MAXIFY MB2040, MAXIFY MB2050, MAXIFY MB2340, MAXIFY MB2350, MAXIFY MB5040, MAXIFY MB5050, MAXIFY MB5340, MAXIFY MB5350

PIXMA E464, PIXMA E484

PIXMA G3400, PIXMA G3500, PIXMA G3501

PIXMA iP110, PIXMA iP5200R, PIXMA iP7240, PIXMA iP7250, PIXMA iP8740, PIXMA iP8750

PIXMA iX6840, PIXMA iX6850, PIXMA iX7000

PIXMA MG2940, PIXMA MG2950, PIXMA MG3140, PIXMA MG3150, PIXMA MG3240, PIXMA MG3250, PIXMA MG3500, PIXMA MG3540, PIXMA MG3550, PIXMA MG3640, PIXMA MG3650, PIXMA MG4140, PIXMA MG4150, PIXMA MG4240, PIXMA MG4250, PIXMA MG5240, PIXMA MG5250, PIXMA MG5340, PIXMA MG5350, PIXMA MG5440, PIXMA MG5450, PIXMA MG5540, PIXMA MG5550, PIXMA MG5640, PIXMA MG5650, PIXMA MG5740, PIXMA MG5750, PIXMA MG6140, PIXMA MG~6150, PIXMA MG6240, PIXMA MG6250, PIXMA MG6340, PIXMA MG6350, PIXMA MG6440, PIXMA MG6450, PIXMA MG6640, PIXMA MG6650, PIXMA MG6840, PIXMA MG6850, PIXMA MG6851, PIXMA MG6852, PIXMA MG6853, PIXMA MG7140, PIXMA MG7150, PIXMA MG7540, PIXMA MG7550, PIXMA MG7740, PIXMA MG7750, PIXMA MG7751, PIXMA MG7752, PIXMA MG7753, PIXMA MG8140, PIXMA MG8150, PIXMA MG8240, PIXMA MG8250

PIXMA MP495, PIXMA MP560, PIXMA MP600R, PIXMA MP620, PIXMA MP640, PIXMA MP800R, PIXMA MP970, PIXMA MP980, PIXMA MP990

PIXMA MX340, PIXMA MX350, PIXMA MX410, PIXMA MX420, PIXMA MX434, PIXMA MX435, PIXMA MX454, PIXMA MX455, PIXMA MX474, PIXMA MX475, PIXMA MX494, PIXMA MX495, PIXMA MX514, PIXMA MX515, PIXMA MX524, PIXMA MX525, PIXMA MX534, PIXMA MX535, PIXMA MX700, PIXMA MX714, PIXMA MX715, PIXMA MX725, PIXMA MX7600, PIXMA MX850, PIXMA MX860, PIXMA MX870, PIXMA MX884, PIXMA MX885, PIXMA MX894, PIXMA MX895, PIXMA MX924, PIXMA MX925

PIXMA PRO-1, PIXMA PRO-10, PIXMA PRO-100, PIXMA PRO-100S, PIXMA PRO-10S

Wireless Print Server WP-20

Versioni interessate

Le seguenti versioni sono interessate da CVE-2023-1763: 

Mac Network Tool: 

Versione 4.7.5 e precedenti (sistema operativo supportato: OS X 10.9.5-macOS 13) 

Versione 4.7.3 e precedenti (sistema operativo supportato: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Non applicabile


Le seguenti versioni sono interessate da CVE-2023-1764: 

Mac Network Tool: 

Versione 4.7.5 e precedenti (sistema operativo supportato: OS X 10.9.5-macOS 13) 

Versione 4.7.3 e precedenti (sistema operativo supportato: OS X 10.7.5-OS X 10.8)


Windows Network Tool: 

Versione 3.7.0


Prevenzione/Correzione

Per CVE-2023-1763: 

La soluzione temporanea per questa vulnerabilità è utilizzare stampanti con una connessione di rete attendibile. Fare riferimento qui per informazioni sulla "protezione dei prodotti connessi a una rete". 

Inoltre, per Mac Network Tool, scaricare le pubblicazioni delle versioni aggiornate del software. 

Per istruzioni su come aggiornare il software per le stampanti a getto d'inchiostro MAXIFY e PIXMA alla versione 4.7.6 (sistema operativo supportato: OS X 10.9.5-macOS 13) o alla versione 4.7.4 (sistema operativo supportato: OS X 10.7.5-OS X 10.8), visitare la pagina di download del software Assistenza prodotti consumer e selezionare il proprio modello, selezionare la scheda Software e selezionare IJ network tool o Wi-Fi Connection Assistant.

Per CVE-2023-1764: 

La soluzione temporanea per questa vulnerabilità è utilizzare stampanti con una connessione di rete attendibile. Fare riferimento qui per informazioni sulla "protezione dei prodotti connessi a una rete".

Riconoscimenti

Canon desidera ringraziare National Cyber Security Centre Netherlands per aver segnalato queste vulnerabilità.

 

Potenziale vulnerabilità relativa all'esposizione dei dati del supporto tecnico uniFLOW MOM – 20 gennaio 2023

È stata identificata una potenziale vulnerabilità relativa all'esposizione dei dati in uniFLOW Server e uniFLOW Remote Print Server.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare l'implementazione alla versione più recente.

I dettagli su vulnerabilità, mitigazione e la soluzione sono disponibili all'indirizzo:

Avviso sulla sicurezza: Vulnerabilità del supporto tecnico MOM - Supporto NT-ware

 

In merito alle misure di vulnerabilità contro l'overflow del buffer per le stampanti laser e le stampanti multifunzione per piccoli uffici – 09 agosto 2022

Sono stati identificati più casi di vulnerabilità dell'overflow del buffer con le stampanti laser e le stampanti multifunzione per piccoli uffici Canon. Le CVE correlate sono: CVE-2022-24672, CVE-2022-24673 e CVE-2022-24674. Di seguito è riportato un elenco dei modelli interessati.

Sebbene non sono state ricevute segnalazioni di sfruttamento di questa vulnerabilità, si consiglia di aggiornare il firmware del dispositivo alla versione più recente.

Questa vulnerabilità implica la possibilità che, se un prodotto è collegato direttamente a Internet senza utilizzare un router cablato o Wi-Fi, utenti terzi su Internet possono eseguire del codice arbitrario o il prodotto potrebbe essere soggetto ad attacco DOS (Denial-of-Service).

Si consiglia di non connettersi direttamente a Internet ma di utilizzare un indirizzo IP privato su una rete privata protetta configurata tramite un firewall o un router cablato/WiFi. Visitare il sito Web www.canon-europe.com/support/product-security per informazioni sulla "protezione dei prodotti connessi a una rete".

Continueremo a lavorare per rafforzare ulteriormente le misure di sicurezza e a garantire un utilizzo dei prodotti Canon in tutta tranquillità. L'articolo verrà immediatamente aggiornato in caso di vulnerabilità identificate in altri prodotti.

Stampanti laser e stampanti multifunzione per piccoli uffici che richiedono contromisure:


ImageRUNNER 1133, 1133A, 1133iF3
ImageRUNNER 1435, 1435i, 1435iF, 1435P
imageRUNNER 1643i II, 1643iF II
imageRUNNER 1643i, 1643iF
imageRUNNER C1225, C1225iF
ImageRUNNER C1325iF, C1335iF, C1335iFC
imageRUNNER C3025, C3025i
imageRUNNER C3125i
i-SENSYS LBP214dw, LBP215x
i-SENSYS LBP223dw, LBP226dw, LBP228x
i-SENSYS LBP233dw, LBP236dw
i-SENSYS LBP251dw, LBP252dw, LBP253x
i-SENSYS LBP611Cn, LBP613Cdw
i-SENSYS LBP621Cw, LBP623Cdw
i-SENSYS LBP631Cw, LBP633Cdw
i-SENSYS LBP653Cdw, LBP654x
i-SENSYS LBP663Cdw, LBP644Cx
i-SENSYS MF411dw, MF416dw, MF418x, MF419x
i-SENSYS MF421dw, MF426dw, MF428x, MF429x
i-SENSYS MF443dw MF445dw, MF446x, MF449x
i-SENSYS MF453dw, MF455dw
i-SENSYS MF512x, MF515x
i-SENSYS MF542x, MF543x
i-SENSYS MF552dw, MF553dw
i-SENSYS MF6140dn, MF6180dw
i-SENSYS MF623Cn, MF628Cw
i-SENSYS MF631Cn, MF633Cdw, MF635Cx
i-SENSYS MF641Cw, MF643Cdw, MF645Cx
i-SENSYS MF651Cw, MF655Cdw, MF657Cdw
i-SENSYS MF724Cdw, MF728Cdw, MF729Cx
i-SENSYS MF732Cdw, MF734Cdw, MF735Cx
i-SENSYS MF742Cdw, MF 744Cdw, MF746Cx
i-SENSYS MF8230Cn, MF8230Cw
i-SENSYS MF8540Cdn, MF8550Cdn, MF8580Cdw
i-SENSYS X 1238i II, 1238iF II
i-SENSYS X 1238i, 1238iF
i-SENSYS X 1238Pr II, 1238P II
i-SENSYS X 1238Pr, 1238P
i-SENSYS X C1127i, C1127iF
i-SENSYS X C1127P
WG7440, 7450, 7450F, 7450Z
WG7540, 7550, 7550F, 7550Z

Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

CANON desidera ringraziare le seguenti persone per aver identificato questa vulnerabilità.

  • CVE-2022-24672: Mehdi Talbi (@abu_y0ussef), Remi Jullian (@netsecurity1), Thomas Jeunet (@cleptho), da @Synacktiv in collaborazione con Trend Micro's Zero Day Initiative
  • CVE-2022-24673: Angelboy (@scwuaptx) da DEVCORE Research Team in collaborazione con Trend Micro's Zero Day Initiative
  • CVE-2022-24674: Nicolas Devillers ( @nikaiw ), Jean-Romain Garnier e Raphael Rigo ( @_trou_ ) in collaborazione con Trend Micro's Zero Day Initiative
 

Vulnerabilità Spring4Shell (CVE-2022- 22965, CVE-2022-22947, CVE-2022- 22950, CVE-2022-22963) – Aggiornamento del 28 aprile 2022

Un'applicazione Spring MVC o Spring WebFlux in esecuzione su JDK 9+ potrebbe essere vulnerabile all'esecuzione remota del codice (RCE) tramite data binding. L'exploit specifico richiede l'esecuzione dell'applicazione su Tomcat come distribuzione WAR. Se l'applicazione viene implementata come file jar eseguibile con Spring Boot, ad esempio come impostazione predefinita, l'applicazione non è vulnerabile all'exploit. Tuttavia, la natura della vulnerabilità è più generale e potrebbero esserci altri metodi per poterla sfruttare. Il file classificato come pericoloso può virtualmente fare qualsiasi cosa: provocare perdita di dati o segreti, avviare altri software come ransomware, estrarre criptovalute, introdurre backdoor o creare un varco in una rete.

https://cpp.canon/products-technologies/security/latest-news/

L'obiettivo di questa pagina è fornire un elenco dei prodotti Canon Production Printing (CPP) che possono essere interessati dai seguenti report CVE:

  • CVE-2022-22947
  • CVE-2022-22950
  • CVE-2022-22963
  • CVE-2022-22965

La tabella seguente indica lo stato di vulnerabilità per i prodotti hardware e software Canon Production Printing elencati. Consultare regolarmente la tabella per essere sempre informati sullo stato.

Prodotti valutati e relativo stato

CTS – Cutsheet e sistemi a toner/Stampante inkjet a foglio singolo

Prodotti

stato della stampante

Prodotti basati su server di stampa PRISMAsync

Non interessata

Serie varioPRINT 140

Non interessata

Serie varioPRINT 6000

Non interessata

varioPRINT i-series

Non interessata

varioPRINT iX-series

Non interessata

Service Control Station (SCS) per serie VPi300 e VPiX

Non interessata

Tablet per serie VPi300 e VPiX

Non interessata

Simulatore PRISMAsync i300/iX

Non interessata

PRISMAprepare V6

Non interessata

PRISMAprepare V7

Non interessata

PRISMAprepare V8

Non interessata

PRISMAdirect V1

Non interessata

PRISMAprofiler

Non interessata

PRISMA Cloud

PRISMA Home

PRISMAprepare Go

PRISMAlytics Accounting

Non interessata


PPP – Prodotti per la produzione di stampa

Prodotti

stato della stampante

ColorStream 3×00

ColorStream 3x00Z

Non interessata

Colorstream 6000

Non interessata

ColorStream 8000

Non interessata

ProStream 1×00

Non interessata

Serie LabelStream 4000

Non interessata

ImageStream

Non interessata

JetStream V1

JetStream V2

Non interessata

VarioStream 4000

Non interessata

VarioStream serie 7000

Non interessata

VarioStream 8000

Non interessata

PRISMAproduction Server V5

Non interessata

Host PRISMAproduction

Non interessata

PRISMAcontrol

Non interessata

PRISMAspool

Non interessata

PRISMAsimulate

Nuova versione disponibile*

TrueProof

Non interessata

DocSetter

Non interessata

DPconvert

Non interessata

* Contattare il rappresentante del supporto Canon di zona

LFG – Grafica per grandi formati

Prodotti

stato della stampante

Serie Arizona

Indagine in corso

Serie Colorado

Non interessata

ONYX HUB

Indagine in corso

ONYX Thrive

Indagine in corso

ONYX ProductionHouse

Indagine in corso


TDS – Elaborazione di documenti tecnici

Prodotti

stato della stampante

Serie TDS

Non interessata

Serie PlotWave

Non interessata

Serie ColorWave

Non interessata

Scanner Professional

Non interessata

Driver Select, Driver Express, Publisher Mobile

Non interessata

Publisher Select

Non interessata

Account Console

Non interessata

Repro Desk

Non interessata


Strumenti di assistenza e supporto

Prodotti

stato della stampante

On Remote Service

Non interessata


 

Vulnerabilità nella generazione della chiave RSA per stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro - 04 aprile 2022

È stata confermata una vulnerabilità nel processo di generazione della chiave RSA nella libreria crittografica montata su alcune stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro di Canon. Di seguito è riportato un elenco completo dei prodotti interessati.

Il rischio di questa vulnerabilità è dato dalla possibilità di potere valutare una chiave privata per una chiave pubblica RSA, a causa di alcuni problemi nel processo di generazione della coppia di chiavi RSA.
Se la coppia di chiavi RSA viene utilizzata per TLS o IPSec, questa viene generata da una libreria crittografica che comprende tale vulnerabilità. La chiave pubblica RSA potrebbe quindi essere adottata da terze parti o addirittura falsificata.

Finora non è stata rilevata alcuna violazione di questo tipo e gli utenti non devono preoccuparsi se il firmware sui prodotti interessati è stato corretto

Laddove la coppia di chiavi RSA è stata creata da una libreria crittografica con questa vulnerabilità, sono necessari alcuni passaggi aggiuntivi dopo l'aggiornamento del firmware. A seconda del prodotto interessato, fare riferimento alle procedure e alle misure descritte di seguito per verificare la chiave e per intraprendere un'azione corretta.

Inoltre, non collegare i prodotti direttamente a una linea Internet ma usare mezzi di protezione come firewall, ambienti collegati via cavo o ambienti di rete privata protetti se si utilizza un router Wi-Fi. Impostare anche un indirizzo IP privato.

Per ulteriori dettagli, fare riferimento a Proteggere i prodotti durante la connessione a una rete.

Stampanti multifunzione per piccoli uffici/aziende, stampanti laser e stampanti a getto d'inchiostro che richiedono precauzioni.

imagePROGRAF TZ-30000
imagePROGRAF TX-4100/3100/2100
iPR C165/C170
IR 1643i II, IR 1643iF II
iR 2425
iR 2645/2635/2630
iR-ADV 4551/4545/4535/4525
iR-ADV 4551Ⅲ/4545 Ⅲ/4535 Ⅲ/4525 Ⅲ
iR-ADV 4725/4735/4745/4751
iR-ADV 527/617/717
iR-ADV 6000
iR-ADV 6575/6565/6560/6555
iR-ADV 6575Ⅲ/6565Ⅲ/6560Ⅲ
iR-ADV 6755/6765/6780
iR-ADV 6855/6860/6870
iR-ADV 715/615/525
iR-ADV 715Ⅲ/615Ⅲ/525Ⅲ
iR-ADV 8505/8595/8585
iR-ADV 8505Ⅲ/8595Ⅲ/8585Ⅲ
iR-ADV 8705/8705B/8795
iR-ADV C256Ⅲ/C356Ⅲ
iR-ADV C257/C357
iR-ADV C3530/C3520
iR-ADV C3530Ⅲ/C3520Ⅲ
iR-ADV C355/255
iR-ADV C356/256
iR-ADV C3730/C3720
iR-ADV C3830/C3826/C3835
iR-ADV C475Ⅲ
iR-ADV C477/C478
iR-ADV C5560/5550/5540/5535
iR-ADV C5560Ⅲ/5550Ⅲ/5540Ⅲ/5535Ⅲ
iR-ADV C5760/5750/5740/5735
iR-ADV C5870/C5860/C5850/C5840
iR-ADV C7580/C7570/C7565
iR-ADV C7580Ⅲ/C7570Ⅲ/C7565Ⅲ
iR-ADV C7780/C7770/C7765
iRC3226
i-SENSYS X 1238 II, i-SENSYS X 1238iF II
i-SENSYS X 1238P II, i-SENSYS X 1238Pr II
LBP233Dw, LBP236Dw
LBP631Cw, LBP633Cdw
MF 453dw, MF455dw
MF552dw, MF553dw
MF651dw, MF655Cdw, MF657Cdw
PRO-G1/PRO-300,PRO-S1/PRO-200
ImagePROGRAF GP-200/300/2000/4000
MAXIFY GX6040
MAXIFY GX6050
MAXIFY GX7040
MAXIFY GX7050
MF830Cx, MF832Cx, MF832Cdw, IR C1533, C1538
LBP720Cx/LBP722Cx/LBP722Ci/LBP722Cdw/C1533P/C1538P

Procedure per verificare e risolvere il problema relativo alla chiave delle stampanti a getto d'inchiostro

Visitare la pagina dedicata all'assistenza per informazioni sul supporto di firmware, software e prodotti.

 

Vulnerabilità "Log4j" RCE [CVE-2021-44228], "Log4j" RCE [CVE-2021-45046] e "Log4j" DOS [CVE-2021-45105] – 12 gennaio 2022 (aggiornamento: 7 dicembre 2023)

Stiamo attualmente esaminando l'impatto della vulnerabilità "Log4j" https://logging.apache.org/log4j/2.x/security.html sui prodotti Canon. Questo articolo verrà aggiornato non appena saranno disponibili ulteriori informazioni.

La tabella seguente indica lo stato di vulnerabilità per i prodotti hardware e software elencati. Consultare regolarmente l'articolo.

Prodotto

Stato/Istruzione

Canon

• imageRUNNER

• imageRUNNER ADVANCE

• imagePRESS

• i-SENSYS

• i-SENSYS X

• imagePROGRAF

• imageFORMULA

Questi dispositivi non sono interessati.

Canon

• imageWARE Management Console

• imageWARE Enterprise Management Console

• eMaintenance Optimiser

• eMaintenance Universal Gateway

• Canon Data Collection Agent

• Remote Support Operator Kit

• Content Delivery Service

• Device Settings Configurator

• Canon Reporting Service Online

• OS400 Object Generator

• CQue Driver

• SQue Driver

Software non interessato.

Canon Production Printing

• PRISMA Cutsheet e sistemi a toner

• Stampa continua

• Grafica per grandi formati

• Elaborazione di documenti tecnici

https://cpp.canon/products-technologies/security/latest-news/

NT-ware

• uniFLOW

• uniFLOW Online

• uniFLOW Online Express

• uniFLOW sysHub

• PRISMAsatellite

https://www.uniflow.global/en/security/security-and-maintenance/

Avantech

• Scan2x

• Scan2x Online

Istruzione Scan2x sulla vulnerabilità Log4J - scan2x

Cirrato

• Cirrato One

• Cirrato Embedded

Non interessati.

Compart

• DocBridge Suite

Informazioni - Compart

Docspro

• Import Controller

• XML Importer

• Email Importer

• Knowledge Base

• Universal Test Release

• Advanced PDF Creator

• Webservice Export Connector

Non interessati.

Docuform

• Mercury Suite

Non interessati.

Doxsense

• WES Pull Print 2.1

• Autenticazione WES 2.1

Non interessati.

EFI

• Fiery

https://communities.efi.com/s/feed/0D55w00009ARpbxCAD?language=en_US

Genius Bytes

• Genius MFP Canon Client

Vulnerabilità Zero Day Log4j - Genius Bytes

Non interessati

IRIS

• IRISXtract

• IRISPowerscan

• Readiris PDF 22

• Readiris 16 e 17

• Cardiris

• IRISPulse

IRIS-Statement-Log4J_20141217.pdf (irisdatacapture.com)

Sono disponibili aggiornamenti per tutti questi prodotti

Kantar

• Sondaggio Web Valutazione della scoperta

Non interessati.

Kofax

• PowerPDF

• eCopy ShareScan

• Robotic Process Automation

• Kofax Communication Manager Solution

Informazioni sulla vulnerabilità Log4j2 dei prodotti Kofax e Apache - Kofax

Non interessati.

Fino a quando non saranno disponibili le patch ShareScan, seguire la procedura descritta nell'articolo Kofax ShareScan and Log4j vulnerability (CVE-2021-44228) (ShareScan e vulnerabilità Log4j (CVE-2021-44228)).

Le patch sono disponibili. Consultare l'articolo Kofax RPA CVE-2021-44228 log4j Security Exploit Information (Informazioni sulle lacune alla sicurezza log4j Kofax RPA CVE-2021-44228).

Le patch sono disponibili. Consultare l'articolo log4j vulnerability in Kofax Communications Manager (Vulnerabilità log4j in Kofax Communications Manager).

Netaphor

• SiteAudit

Esposizione alla vulnerabilità di SiteAudit | knowledgebase Netaphor SiteAudit(TM)

Netikus

• EventSentry

EventSentry è interessato dalla vulnerabilità Log4Shell Log4j RCE CVE-2021-44228 | EventSentry

Newfield IT

• Asset DB

Non interessati.

Objectif Lune

• Connect

Le versioni precedenti di Objectif Lune Connect utilizzavano il modulo log4j. Il modulo è stato rimosso dal software con la versione di Objectif Lune Connect 2018.1. La vulnerabilità non rappresenta un problema finché si utilizza Objectif Lune Connect 2018.1 o una versione successiva.

OptimiDoc

• OptimiDoc

OptimiDoc | Informazioni Log4j

Generale

• Print In City

Non interessati.

PaperCut

• PaperCut

Log4Shell (CVE-2021-44228) - Quanto è interessato PaperCut? | PaperCut

Paper River

• TotalCopy

Non interessati.

Ringdale

• FollowMe integrato

Non interessati.

Quadient

• Inspire Suite

Informazioni Log4J Quadient University per i clienti esistenti

Soluzioni T5

• TG-PLOT/CAD-RIP

Non interessati.

Therefore

• Therefore

• Therefore Online

https://therefore.net/log4j-therefore-unaffected/

Westpole

• Intelligent Print Management

Non interessati.

 

Vulnerabilità cross-site scripting per stampanti laser e dispositivi multifunzione per piccoli uffici - 11 gennaio 2022

È stata identificata una vulnerabilità di tipo cross-site scripting nella funzione UI remota delle stampanti laser Canon e dei dispositivi multifunzione per piccoli uffici. Vedere i modelli interessati riportati di seguito (numero di identificazione della vulnerabilità: JVN # 64806328).

Per sfruttare questa vulnerabilità, è necessario che l'autore dell'attacco sia in modalità amministratore. Sebbene non sia stata riportata alcuna perdita di dati, si consiglia di installare il firmware più recente per migliorare la sicurezza. Gli aggiornamenti sono disponibili al sito Web https://www.canon-europe.com/support/.

Si consiglia inoltre di impostare un indirizzo IP privato e un ambiente di rete che assicurino la connessione tramite un firewall o un router Wi-Fi in grado di limitare l'accesso alla rete. Per ulteriori informazioni sulle misure di sicurezza da intraprendere quando si connettono dispositivi a una rete, consultare https://www.canon-europe.com/support/product-security/.

Prodotti interessati:

iSENSYS

LBP162DW
LBP113W
LBP151DW<
MF269dw, MF267dw, MF264dw
MF113w
MF249dw, MF247dw, MF244dw, MF237w, MF232w
MF229dw, MF217w, MF212w
MF4780w, MF4890dw

imageRUNNER

2206IF
2204N, 2204F
 

Vulnerabilità relativa all'esecuzione remota del codice dello spooler di stampa di Windows - Aggiornamento del 16 novembre 2021

All'inizio di quest'anno è stata rilevata una vulnerabilità con Microsoft Windows Print Spooler, nota come "PrintNightmare". La vulnerabilità permette agli hacker di assumere il controllo dei sistemi Windows degli utenti in determinate condizioni.

Anche se questa vulnerabilità interessa gli utenti dei dispositivi Canon, la causa è dovuta a un difetto del software Microsoft e non da problemi del software o dei prodotti Canon. In dettaglio, il problema è dovuto alla funzionalità dello spooler di stampa installata su ogni server e desktop Windows.

Microsoft ha annunciato che queste vulnerabilità sono state risolte nel Microsoft Security Update del 6 luglio, disponibile tramite Windows Update o scaricando e installando KB5004945. Microsoft consiglia al team IT di applicare questo aggiornamento immediatamente per evitare intrusioni relative a queste vulnerabilità. Per ulteriori informazioni da Microsoft su questo problema, visitare https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.

Oltre all'installazione degli aggiornamenti consigliata da Microsoft, consigliamo anche di proteggere il sistema accertandosi che le seguenti impostazioni del Registro di sistema siano impostate su 0 (zero) o non siano definite (Nota: queste chiavi di registro non esistono per impostazione predefinita e pertanto sono già impostate in modo sicuro). Verificare inoltre che le impostazioni dei criteri di gruppo siano corrette:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) o non definito (impostazione predefinita)
  • UpdatePromptSettings = 0 (DWORD) o non definito (impostazione predefinita)

L'impostazione della chiave di registro "NoWarningNoElevationOnInstall" su 1 riduce la sicurezza del sistema.

Si consiglia al team IT di continuare a monitorare il sito del supporto Microsoft per garantire che tutte le patch del sistema operativo applicabili vengano applicate.

Potrebbero anche interessarti…