Contattaci
Contattaci per ricevere assistenza tramite telefono o e-mail
Questa pagina fornisce informazioni importanti relative alla sicurezza Canon
A seguito di un'indagine, abbiamo stabilito che non vi sono prodotti imageRUNNER, imageRUNNER ADVANCE o i-SENSYS interessati da questa vulnerabilità. Stiamo continuando la nostra indagine sulla gamma di prodotti Canon e aggiorneremo questo articolo non appena saranno disponibili ulteriori informazioni.
Il Federal Office for Information Security (BSI) ha segnalato che l'implementazione della rete all'interno di microMIND è vulnerabile a una serie di exploit. Queste vulnerabilità sono state scoperte dai ricercatori di "Forescout Technologies" Jos Wetzels, Stanislav Dashevskyi, amine Amri e Daniel dos Santos.
microMIND utilizza lo stack di rete open source UIP, https://en.wikipedia.org/wiki/UIP_(micro_IP) utilizzato da migliaia di aziende per abilitare il proprio software/hardware alla rete. I ricercatori hanno scoperto che, se sfruttate, queste vulnerabilità potrebbero causare un attacco DoS mettendo offline il dispositivo o eseguendo l'esecuzione remota del codice (RCE) su microMIND stesso. Per risolvere queste vulnerabilità, NT-ware ha rilasciato un nuovo firmware che risolve tutti i problemi segnalati. Al momento della redazione del presente bollettino sulla sicurezza, non sono noti exploit che hanno come target microMIND.
Nome/link Exploit: AMNESIA:33, https://www.forescout.com/amnesia33/
CVE interessati da questo nuovo firmware: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE non correlati all'implementazione MicroMIND del uIP Stack: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware uniFLOW microMIND interessato: versione 2.0.9 e precedente o consegnato prima di ottobre 2020.
Soluzione/azione: con un microMIND interessato, contattare il rappresentante Canon per organizzare l'aggiornamento del firmware.
SCADAfence Ltd., un'azienda di sicurezza informatica con sede centrale in Israele, ha attirato l'attenzione su una vulnerabilità relativa al protocollo dello stack IP, utilizzato dalle stampanti laser e dalle stampanti multifunzione per piccoli uffici Canon. Fare riferimento a CVE-2020-16849 per i dettagli.
Esiste la possibilità di un attacco di terze parti sul dispositivo quando è collegato a una rete che consente l'acquisizione di frammenti della rubrica di indirizzi di interesse e/o della password di amministratore di riferimento tramite una rete non protetta. Si noti che quando HTTPS viene utilizzato per la comunicazione dell'interfaccia utente remota, i dati sono protetti dalla crittografia.
Al momento, non sono stati confermati casi di sfruttamento di queste vulnerabilità per causare danni. Tuttavia, al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, sarà disponibile un nuovo firmware per i seguenti prodotti:
Serie i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Serie i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW
Serie imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Per ulteriori informazioni su come aggiornare il firmware, consultare il manuale dell'utente.
Si consiglia di utilizzare un indirizzo IP privato per i prodotti e di utilizzare i controlli dei parametri di rete, ad esempio l'uso di un firewall o di un router Wi-Fi, in grado di limitare l'accesso alla rete. La sezione “Sicurezza dei prodotti connessi in rete” più avanti in questa pagina fornisce ulteriori indicazioni.
Dopo un'indagine sulla vulnerabilità di “Ripple20”, non è stato identificato alcun problema con i prodotti della stampante Canon.
Sebbene la password della funzione wireless di Canon sia conforme all'attuale standard WPA, siamo consapevoli che la sicurezza fornita dalle password a otto caratteri numerici non è considerata alta come in passato. Tenendo conto di questo, si raccomanda che in ambienti in cui la sicurezza wireless è un motivo di preoccupazione, come un luogo pubblico, le apparecchiature Canon devono essere sempre connesse all'implementazione Wi-Fi dell'infrastruttura. Prendiamo sul serio la sicurezza - stiamo aggiornando le configurazioni di protezione dei nostri prodotti per aiutare l'utente a rimanere protetto e qualsiasi aggiornamento verrà pubblicato in queste pagine. Canon desidera ringraziare REDTEAM.PL per aver sollecitato la nostra attenzione sulla natura mutevole della sicurezza delle password e del loro impatto sul mercato.
La piattaforma software imageRUNNER ADVANCE versione 3.8 e successive ha introdotto la funzionalità di messaggistica degli eventi quasti in tempo reale del protocollo Syslog (conforme a RFC 5424, RFC 5425 e RFC 5426) in aggiunta alla registrazione del dispositivo esistente aumentando la visibilità del dispositivo e gli eventi di sicurezza del dispositivo. Si basa sulla capacità di registrazione che consente il collegamento a un SIEM (security information event management) o server Syslog. Il documento "SIEM_spec" riportato di seguito fornisce i dettagli dei tipi di messaggi e dati di registrazione che possono essere generati.
Undici vulnerabilità, indicate come “URGENT/11” (da CVE-2019-12255 a CVE-2019-12265), sono state identificate nel sistema operativo VxWorks. È emerso che lo stack IPnet TCP/IP utilizzato nel sistema operativo VxWorks è stato utilizzato anche in altri sistemi operativi real-time, aprendo alla possibilità di vulnerabilità (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) in una gamma più ampia di prodotti.
Un numero dei precedenti modelli europei possono essere sensibili a questo problema poiché essi utilizzano lo stack IPnet TCP/IP:
Grazie per aver scelto di utilizzare i prodotti Canon.
Un team internazionale di ricercatori nel campo della sicurezza informatica ha richiamato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il protocollo PTP (Picture Transfer Protocol) utilizzato dalle fotocamere digitali Canon, nonché una vulnerabilità relativa agli aggiornamenti del firmware.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
A causa di queste vulnerabilità, esiste quindi la possibilità di un attacco da parte di terzi alla fotocamera se essa è collegata a un PC o dispositivo mobile dirottato verso una rete non protetta.
Al momento non sono stati riscontrati casi di queste vulnerabilità sfruttate per causare danni, ma al fine di garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, desideriamo per informare l'utente delle seguenti soluzioni temporanee a questo problema.
Vi è un incremento nell'utilizzo di PC e dispositivi mobili in un ambiente di rete non protetto (Wi-Fi gratuito) in cui i clienti non sono a conoscenza della sicurezza della rete. Poiché è diventato molto diffuso trasferire immagini da una fotocamera a un dispositivo mobile tramite connessione Wi-Fi, verranno implementati gli aggiornamenti del firmware per i seguenti modelli dotati della funzione Wi-Fi .
Tali vulnerabilità interessano le seguenti fotocamere SRL digitali serie EOS e mirrorless: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Se un adattatore Wi-Fi o un trasmettitore di file senza fili viene utilizzato, può essere stabilità una connessione Wi-Fi.
*2 Anche le connessioni Ethernet sono interessate da queste vulnerabilità.
Le informazioni sull'aggiornamento del firmware verranno fornite per ciascun prodotto a partire dai prodotti per i quali sono state completate le preparazioni.
Di recente, alcuni ricercatori hanno segnalato la presenza di vulnerabilità nei protocolli di comunicazione delle funzioni fax di alcuni prodotti. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Per informazioni sull'impatto di tali vulnerabilità sui prodotti Canon dotati di funzioni fax, vedere di seguito:
In base alla nostra analisi, poiché essi non impiegano il Protocollo fax G3 a colori sfruttati da queste vulnerabilità, i seguenti prodotti non sono interessati: modelli serie imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS dotati di funzioni fax.
I prodotti della serie MAXIFY e PIXMA dotati di funzioni fax utilizzano il Procollo fax G3 a colori. Tuttavia, non è stato individuato alcun rischio di codice dannoso eseguito tramite il circuito fax né un rischio alla sicurezza delle informazioni salvate su questi dispositivi.
Continueremo a monitorare la situazione e prenderemo i dovuti provvedimenti per garantire la sicurezza dei nostri dispositivi.
Sono state identificate e denominate due varianti di vulnerabilità che utilizzano tecniche diverse per sfruttare le funzioni di esecuzione speculativa nelle CPU interessate. Queste sono CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".
I seguenti prodotti controller esterni di Canon potrebbero essere interessati dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state preparate alcune contromisure in modo tale che i clienti possano continuare a utilizzare i nostri prodotti senza problemi.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
Server imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
Server imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Il seguente servizio Canon potrebbe essere interessato dalle vulnerabilità. Anche se attualmente non esiste alcun modo noto per sfruttare queste vulnerabilità, sono state messe in atto alcune contromisure dalla fine di febbraio 2018.
MDS Cloud
Tutti le stampanti laser multifunzione Canon e le stampanti laser Canon e i prodotti software correlati, ad eccezione di quelli citati sopra, non sono interessati da queste vulnerabilità mediante un qualsiasi procedimento noto di sfruttamento. I clienti possono continuare a utilizzare i nostri prodotti in modo affidabile.
Canon è costantemente al lavoro per garantire il livello di sicurezza più elevato in tutti i nostri prodotti e le nostre soluzioni. Prendiamo la sicurezza delle informazioni dei nostri clienti sul serio e la loro tutela è la nostra massima priorità.
Di recente, un ricercatore ha reso pubblica una vulnerabilità nota come KRACKs nel protocollo di crittografia wireless LAN (Wi-Fi) WPA2 standard. Questa vulnerabilità consente al malintenzionato di intercettare la trasmissione wireless tra il client (terminale dotato di funzionalità Wi-Fi) e l'access point (il router ecc.) per eseguire attività potenzialmente dannose. Per questo motivo, questa vulnerabilità non può essere sfruttata da nessuno fuori dalla copertura del segnale Wi-Fi o da chiunque in una posizione remota utilizzi Internet come intermediario.
Ancora non è stato possibile verificare che gli utenti dei prodotti Canon abbiano riscontrato problemi a causa di questa vulnerabilità, tuttavia, allo scopo di consentire ai clienti di continuare a utilizzare i nostri prodotti con tranquillità, si consiglia di applicare le seguenti misure preventive:
•Utilizzare un cavo USB o un cavo Ethernet per collegare direttamente dispositivi compatibili a una rete
•Crittografare la trasmissione dei dati dai dispositivi che consentono le impostazioni di crittografia (TLS/IPsec)
•Utilizzare supporti fisici come le schede SD con i dispositivi compatibili
•Utilizzare impostazioni come wireless diretta e connessione diretta con i dispositivi compatibili
Poiché il funzionamento e le funzioni offerte variano da un dispositivo all'altro, consultare il manuale del dispositivo per ulteriori dettagli. Si consiglia inoltre di adottare le misure appropriate per dispositivi come PC o smartphone. Per informazioni sulle misure appropriate per ciascun dispositivo, contattare il produttore del dispositivo.
Contattaci per ricevere assistenza tramite telefono o e-mail
Registra il tuo prodotto e gestisci l'account del tuo ID Canon
Trova centro assistenza e verifica altre informazioni utili sul processo di riparazione